دليل الخصوصية النهائي

دليل الخصوصية النهائي للإنترنت

Contents

دليل الخصوصية النهائي 2019

عندما يتعلق الأمر بتصفح الإنترنت ، أو تصفح متجر على الإنترنت ، أو تحديث حالة ، أو مشاركة شيء ما على وسائل التواصل الاجتماعي ، وإجراء المعاملات المالية عبر الإنترنت ، فلدينا جميعًا حقًا أساسيًا واحدًا من حقوق الإنسان ويتمتع بخصوصية الإنترنت.

تشبه الأجزاء الصغيرة من المعلومات التي يتم تكبيرها عبر الإنترنت القطع إلى أحجية ، والتي يمكن أن تكشف عن وفرة من المعلومات حول أي شخص عند تجميعها. قد تكون هذه المعلومات الشخصية ضارة جدًا إذا تم تجميعها معًا واستخدامها لأغراض محددة.

بفضل الكشف الذي كشف عنه إدوارد سنودن حول وكالة الأمن القومي’ق والحكومة’ق المراقبة على المواطنين ، وهذا الحق في الخصوصية ينتهك. ومما زاد الطين بلة ، هناك العديد من البلدان في جميع أنحاء العالم التي تقوم بمراقبة غير مرغوب فيها على مواطنيها ومراقبة جميع أنشطة الإنترنت / الهاتف.

أدخل العديد من هذه الدول لوائح وتشريعات قانونية تتطلب من شركات الاتصالات ومقدمي خدمات الإنترنت تسجيل مستخدميها’ البيانات الوصفية. ما يعنيه هذا هو أنه في كل مرة تقوم فيها بزيارة موقع على شبكة الإنترنت ؛ شراء عبر الإنترنت ؛ إرسال / تلقي بريد إلكتروني ؛ قم بإجراء مكالمة هاتفية (عبر بروتوكول VoIP) ؛ أو إرسال رسالة نصية ؛ يتم تسجيل جميع هذه الأنشطة واستخدامها من قبل الحكومة لأغراض المراقبة.

هذا هو المكان الذي تحتاج فيه إلى فهم التهديدات العديدة الموجودة عبر الويب ؛ كيف يمكن أن تؤثر على خصوصيتك ؛ الأدوات والبرامج المتوفرة للدفاع ضد كل من هذه التهديدات ؛ وكيف يمكنك استخدامها لحماية خصوصيتك وتصبح مجهولة.

تهديدات الخصوصية في عام 2018

سطح المكتب & تهديدات الكمبيوتر المحمول

يحتاج مستخدمو Mac و Windows إلى القلق بشأن بعض تهديدات سطح المكتب التي تنشأ عن الإنترنت ويمكن أن تنتهك خصوصيتك. إليك بعض من أكثر التهديدات شيوعًا التي يمكنك توقع مواجهتها كمستخدم لنظام Mac / Windows:

  • إقناعا: هم مجموعة من البرامج ‘السير’, يتم التحكم عن بُعد من قِبل منشئي المحتوى ومصمم بحيث يصيب جهاز الكمبيوتر الخاص بك بالكيانات الضارة (الفيروسات ، البرامج الضارة ، إلخ).
  • القرصنة: هذه هي العملية التي يتم من خلالها اقتحام مجرمي الإنترنت لنظامك والحصول على وصول غير مصرح به إلى بياناتك الشخصية.
  • البرمجيات الخبيثة: إنه برنامج ضار يتسلل إلى نظامك ويدمر جهاز الكمبيوتر الخاص بك. يمكن أن تحتوي البرامج الضارة أيضًا على فيروسات وأحصنة طروادة وادواري وغيرها.
  • التصيد: الخداع عبارة عن عملية يحاول من خلالها مجرمو الإنترنت استرداد المعلومات الشخصية والمالية عن المستخدمين. يستخدمون رسائل بريد إلكتروني مزيفة ومواقع ويب ورسائل نصية وطرق أخرى للحصول على معلومات شخصية وقابلة للاستغلال عنك.
  • تزوير العناوين: عند إعادة توجيهك إلى مواقع الويب غير القانونية والخبيثة ، تُعرف هذه العملية باسم pharming. يستخدم Cyber-goons هذه العملية لارتكاب عمليات احتيال والحصول على معلومات شخصية عن المستخدمين.
  • بريد مؤذي: إنه التوزيع الشامل للإعلانات التجارية ورسائل البريد الإلكتروني والرسائل والإعلانات والمواد الإباحية وغيرها من المحتويات غير المرغوب فيها للمستخدمين غير المطمئنين. يحصل مرسلو الرسائل غير المرغوب فيها عادة على عناوين البريد الإلكتروني للمستخدمين المستهدفين من المدونات ومواقع الويب وملفات تعريف الوسائط الاجتماعية.
  • خداع: يتم استخدام هذه التقنية من قِبل مجرمي الإنترنت ، وعادةً ما يتم ذلك مع التصيد الاحتيالي ، لسرقة معلوماتك الشخصية. يستخدم هؤلاء المجرمون مواقع الويب أو عناوين البريد الإلكتروني للحصول على هذه المعلومات منك ومحاولة جعلها شرعية قدر الإمكان.
  • برامج التجسس & ادواري: هذه هي البرامج التي تتسلل إلى نظامك وتجمع المعلومات الشخصية عنك. يتم إرفاق مثل هذه البرامج أساسًا مجانًا لتنزيل المحتوى عبر الإنترنت. يمكن أن تحتوي العديد من هذه البرامج أيضًا على فيروسات.
  • الفيروسات: هذه هي أكثر مصادر الهجوم شيوعًا على جهاز الكمبيوتر الخاص بك. الفيروسات هي برامج ضارة تصيب جهاز الكمبيوتر الخاص بك وجميع الأنظمة الأخرى التي تتواصل معها.
  • أحصنة طروادة: هذه هي ملفات قابلة للتنفيذ مخفية أو مضمنة في برامج شرعية. الغرض الرئيسي منها هو اختراق نظامك أو حذف ملفاتك أو تسجيل ضربات المفاتيح الخاصة بك.
  • الديدان: هذه هي البرامج المستخدمة على نطاق واسع والتي يتم نشرها عبر الإنترنت. يتم تخزين هذه البرامج على القرص الصلب لديك وتتسبب في مقاطعة غير مرغوب فيها عند استخدامك للإنترنت عن طريق إغلاق أجزاء من الإنترنت.
  • DNS & تسرب IP: تنشأ هذه التهديدات عند استخدام برنامج إخفاء الهوية وتسريبات المرور الآمنة خارج شبكة إخفاء الهوية. يمكن لأي كيان يراقب حركة المرور الخاصة بك تسجيل أنشطتك من خلال تسرب DNS أو IP.

تهديدات متصفح الويب

هناك العديد من التهديدات التي تنتشر من متصفح الويب الخاص بك وتلف خصوصيتك وأمانك على الإنترنت. من المهم ملاحظة أن العديد من متصفحات الويب الشائعة ، مثل Google Chrome و Mozilla Firefox و Internet Explorer (أصبح الآن Microsoft Edge) و Safari و Opera تعاني من العديد من الثغرات الأمنية.

* سنركز على Google Chrome و Mozilla Firefox و Internet Explorer في دليلنا الآن ونضيف تفاصيل حول المتصفحات الأخرى قريبًا.

جوجل كروم

هل سبق لك أن لاحظت أن Google Chrome يتطلب منك تسجيل الدخول باستخدام معرف Gmail الخاص بك؟ وذلك لأن Google Chrome يحفظ ملفًا على جهاز الكمبيوتر الخاص بك حيث يخزن جميع عناوين البريد الإلكتروني والأسماء وكلمات المرور وأرقام الحسابات وأرقام الهاتف وأرقام التأمين الاجتماعي وتفاصيل بطاقة الائتمان والعنوان البريدي ومعلومات التعبئة التلقائية الأخرى.

وفقًا لـ Insider Finder ، فإن البيانات التي يحفظها Google Chrome تجعل معلوماتك الخاصة عرضة لسرقة البيانات. وذلك لأن Google تقوم بنسخ هذه البيانات وتخزينها في ذاكرة التخزين المؤقت لمزود السجل وبيانات الويب وقواعد بيانات SQLite الأخرى.

هذه الملفات المخزنة غير محمية وإذا كان لدى أي شخص وصول غير مقيد إلى نظامك أو خرق قواعد البيانات هذه ، فيمكنه بسهولة استرداد معلوماتك الخاصة. إذا كنت تستخدم Google Chrome على جهاز كمبيوتر يعمل بنظام Windows ، يمكنك العثور على هذه الملفات هنا:

“٪ localappdata٪ \ Google \ Chrome \ بيانات المستخدم \ الافتراضية \”

موزيلا فايرفوكس

عندما يتعلق الأمر باختيار مستعرض ويب ، فإن Mozilla Firefox هو أحد أخف المتصفحات المستخدمة. مع أن يقال ، ذلك’ليس أكثر متصفح سهل الاستخدام في الصناعة. مقارنة بـ Google Chrome أو Internet Explorer ، قد يكون من الصعب إدارة Firefox.

بالإضافة إلى ذلك ، هناك بعض الثغرات الأمنية في Mozilla Firefox والتي ستترك خصوصيتك منتهكة. تتعلق بعض تهديدات الأمان هذه بالتعطل غير المتوقع ومخاطر أمان الذاكرة وتهديدات أمان البيانات.

من المعروف أن Mozilla Firefox يتعطل عندما تعمل عدة مكونات إضافية في الخلفية. إنه يوفر إجراءات أمان سيئة للبيانات ومستويات تشفير منخفضة. هذا يترك معلوماتك الشخصية ، وسجل التصفح عرضة للعديد من التهديدات السيبرانية.

متصفح الانترنت

ربما يكون Internet Explorer قد فقد سحره وعاد إلى المربع رقم واحد من حيث خيارات متصفح الويب ، ولكن من المهم تسليط الضوء على نقاط الضعف الأمنية. وذلك لأن بعض الخدمات لا تزال تتطلب منك استخدام IE للوصول إلى ميزاتها عبر الإنترنت.

تتضمن بعض تهديدات الأمان هجمات البرامج الضارة لتجاوز ميزات أمان IE ، وهجمات DDoS ، واستغلال التهيئة الضعيفة لنظامي التشغيل Windows و Internet Explorer ، وهجمات الأكواد البرمجية (JavaScript) ، وعرض البيانات السرية من خلال مواقع الويب الضارة. كل هذه التهديدات ستترك بياناتك الخاصة والسرية على IE عرضة للتهديدات غير المرغوب فيها.

من العوامل المهمة الأخرى التي يجب مراعاتها أنه اعتبارًا من 12 يناير 2016 ، لم تعد Microsoft تدعم جميع الإصدارات السابقة من Internet Explorer باستثناء أحدث إصدار من Internet Explorer 11. بل إنها تروج لك للترقية إلى أحدث إصدار من Windows 10 واستخدام الإصدار الجديد متصفح يسمى الحافة ، مشيرا إلى أن IE لم يعد مستعرض آمن. أيضا ، على المدى الطويل ، لقد فزت’يتم تلقي أي ترقيات أمنية وإصلاحات الأخطاء لـ IE ، مما يعرض للخطر من تهديدات الإنترنت المختلفة.

تهديدات التصفح المحمول

مع زيادة استخدام الهواتف الذكية والأجهزة اللوحية ، زادت مخاطر أمن الإنترنت والخصوصية بشكل كبير. ويرجع ذلك إلى اتصال الإنترنت غير الآمن (نقاط اتصال Wi-Fi) التي تتصل بها هذه الأجهزة. هناك العديد من مجرمي الإنترنت الذين يتجولون في اتصالات الإنترنت غير الآمنة هذه ، في انتظار الرد على معلوماتك الشخصية والاستفادة من بياناتك.

يتم تضخيم هذا التهديد بسبب الطبيعة المتنوعة لهذه الأجهزة المحمولة وقدرتها على مزامنة جميع حساباتك وملفات تعريف الوسائط الاجتماعية والصور وغيرها من البيانات في مكان واحد. وفقًا لـ Kaspersky Lab ، فإن نظام تشغيل الهاتف المحمول الأكثر استهدافًا هو نظام Android. في عام 2012 ، تم استخدام أكثر من 35،000 برنامج Android ضار لمهاجمة المستخدمين.

تم تضمين البرامج الضارة في التطبيقات ومتجر Google Play ومتجر تطبيقات أمازون وبعض متاجر تطبيقات الطرف الثالث. صنفت Kaspersky تهديدات Android هذه إلى ثلاث فئات:

  • وحدات الإعلان
  • فيروسات طروادة SMS
  • يستغل (للوصول إلى معلوماتك الشخصية المخزنة على الجهاز)

هذا يدل على أن تصفح المحمول أكثر خطورة من تصفح الإنترنت العادي. مثل متصفحات الويب ، تكون متصفحات الجوال أضعف عندما يتعلق الأمر بحماية خصوصيتك على الإنترنت. إجراءات الأمان والبروتوكولات المستخدمة في متصفحات الويب ليست قوية بما يكفي لحماية معلوماتك الشخصية.

الخدمات المصرفية عبر الإنترنت & تهديدات الدفع

أدى الاستخدام المتزايد للتجارة الإلكترونية وطرق الدفع عبر الإنترنت والخدمات المصرفية عبر الإنترنت والخدمات المصرفية عبر الهاتف المحمول إلى تعريض معلوماتك المالية لمخاطر عالية. مع مجرمي الإنترنت الذين يتطلعون إلى استغلال المعلومات الشخصية عنك ، تعد تفاصيل حسابك المصرفي والمعاملات المالية من بين الأهداف الرئيسية.

أبرزت Symantec أن هناك مصدرين يتم من خلالهما شن هجمات على المعاملات المصرفية عبر الإنترنت وعمليات الدفع الخاصة بك. وتشمل هذه الهجمات المحلية والهجمات عن بعد. في الهجمات المحلية ، يقوم مهرو الإنترنت السيبيون بمهاجمة الكمبيوتر المحلي مباشرةً. في الهجمات عن بُعد ، يتم إعادة توجيه المستخدمين إلى مواقع الويب البعيدة حيث يتم استغلال معلوماتهم المالية.

تزداد تهديدات الخدمات المصرفية عبر الإنترنت والدفع إذا كنت تستخدم الخدمات المصرفية عبر الهاتف المحمول. عثرت البنوك المختلفة على العديد من الثغرات الأمنية في تطبيقاتها المصرفية عبر الهاتف المحمول. في عام 2009 ، حددت CitiGroup أن تطبيقاتها المصرفية عبر الهاتف المحمول قامت بتخزين بيانات المستخدم الحساسة على الهواتف الذكية في ملفات مخفية. لذلك إذا كنت تستخدم أيًا من هذه التطبيقات أو تجري معاملات عبر الإنترنت على جهاز الكمبيوتر الخاص بك ، فاحذر من كل هذه التهديدات.

المسوحات الحكومية

إذا مجرمي الإنترنت والبرامج الخبيثة’ليست كافية ، فهناك العديد من المنظمات الحكومية التي تصمم الجحيم على التجسس عليك. كشفت إدوارد سنودن عن أول علامات المراقبة الحكومية من خلال برنامج PRISM في عام 2007. وقد أتاح هذا البرنامج لوكالة الأمن القومي حرية جمع المستخدمين.’ق معلومات الاتصال بالإنترنت لشركات الإنترنت الأمريكية الكبرى.

ماذا’ق المعروف باسم ‘البيانات الوصفية’, تستطيع وكالات الاستخبارات الحكومية هذه رؤية جميع أنشطتك على الإنترنت ، والنقر على خطوط هاتفك ، وتسجيل جميع اتصالاتك ، ورسائل البريد الإلكتروني ، والرسائل النصية ، ومحادثات الصوت عبر بروتوكول الإنترنت ، وتصفية حركة المرور الأجنبية التي تمر عبر حدودها.

NSA & متعاونين جاسوس آخرين

قد يُنظر إلى ضمانات الأمن السلبية باعتبارها قمة جميع وكالات التجسس ، لكن وكالات الاستخبارات الأخرى حول العالم تعاونت مع وكالة الأمن القومي وتقاسم المستخدم’البيانات الوصفية مع بعضها البعض. ومن الأمثلة الرئيسية لهذا التعاون دول العين الخمسة (الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا). تأسست في الأصل في الحرب العالمية الثانية ، خمسة عيون لا تستخدم للحرب على الإرهاب.

القواعد القانونية & قوانين

عندما يتعلق الأمر بإضفاء الشرعية على الرقابة الحكومية ، هناك العديد من القوانين والتشريعات التي أقرتها الحكومة. من الأمثلة التي تم تمريرها في الولايات المتحدة قانون باتريوت الأمريكي ، وقانون تعديل FISA (FAA) ، و CISA..

وبالمثل ، طبقت دول أخرى قوانين تعفي وكالات الاستخبارات من مقاضاتها بسبب انتهاكها الخصوصية الشخصية لمواطنيها. في بريطانيا ، يسمح مشروع قانون الجريمة الخطيرة بمثل هذه الحصانة لوكالات الاستخبارات مثل GCHQ والشرطة ووكالات المراقبة الأخرى.

قوانين الاحتفاظ بالبيانات

ثم هناك قوانين تتطلب من شركات الاتصالات ومقدمي خدمات الإنترنت وشركات التكنولوجيا تسجيل البيانات الوصفية لمستخدميها بشكل قانوني. تم تطبيق هذه القوانين بشكل قانوني في مختلف البلدان. بعض هذه الدول تشمل أستراليا ودول الاتحاد الأوروبي (المملكة المتحدة وإيطاليا وألمانيا وجمهورية التشيك وغيرها) ومناطق أخرى مختلفة.

في حين أن هذه الدول لديها قوانين تتطلب تخزين المعلومات الشخصية للمستخدمين ، والأمة الأخرى’تواصل وكالات الاستخبارات تسجيل البيانات الحساسة للمستخدمين دون أي إجراءات قانونية (مثل NSA في الولايات المتحدة الأمريكية).

تهديدات وسائل التواصل الاجتماعي

الاستخدام المتزايد لوسائل الإعلام الاجتماعية ، أصبحت الحدود المادية غير موجودة عندما يتعلق الأمر بالتواصل مع الآخرين. إن مشاركة الصور ومقاطع الفيديو وأحدث الاتجاهات ونشر التحديثات وحتى شراء الأشياء عبر الإنترنت قد جعل استخدام وسائل التواصل الاجتماعي أكثر أهمية في حياتنا.

مع ما يقال ، فتحت وسائل التواصل الاجتماعي منفذًا للعديد من التهديدات السيبرانية التي يمكن أن تلحق الضرر بخصوصيتك على الإنترنت. لقد طلب منا جميعًا شخص غير معروف إضافته على Facebook أو متابعته على Twitter و Instagram ؛ هذه الشخصية استخدام وسائل الاعلام الاجتماعية لجميع أنواع الجرائم البشعة. فيما يلي بعض تهديدات وسائل التواصل الاجتماعي التي قد تعيق خصوصيتك وأمانك بشدة:

سرقة الهوية

يستخدم مجرمو الإنترنت معلوماتك الشخصية (الاسم ، تاريخ الميلاد ، الصور ، اللقب ، وما إلى ذلك) ويستخدمون هذه المعلومات لصالحهم. من إنشاء ملفات تعريف وهمية إلى الوصول إلى محتوى غير قانوني ، يمكن لصوص الهوية أيضًا محاولة استغلال معاملاتك المالية التي تُترك في مواقع التواصل الاجتماعي.

البريد الالكتروني غير المرغوب

هناك العديد من شركات الإعلان التي تستخدم مواقع التواصل الاجتماعي مثل Facebook و Twitter كمنصة للإعلان عن منتجاتها وخدماتها. في خضم هذه الشركات الإعلانية ومرسلي البريد المزعج. إنهم يروجون لمواقع ويب ضارة للمستخدمين على وسائل التواصل الاجتماعي ويرسلون الإعلانات بكميات كبيرة ويظهرون المستخدم’ق الأخبار. على سبيل المثال ، في تشرين الثاني (نوفمبر) 2011 ، كان مستخدمو Facebook ضحية حملة عرضت رسائل غير مرغوب فيها إباحية على جدران Facebook.

المتحرشون الجنسيون

على مر السنين ، كانت هناك العديد من حالات الضحايا الذين يتعرضون للقتل والاغتصاب والتحرش من قبل المحتالين الجنسيين عبر وسائل التواصل الاجتماعي. إنهم يفترسون الضحايا من خلال استخدام بياناتهم الشخصية التي تم الحصول عليها من ملفات تعريف وسائل التواصل الاجتماعي هؤلاء المفترسون الجنسيون يستخدمون أيضًا وسائل التواصل الاجتماعي للمضايقة ويقومون بالتقدم غير المرغوب فيه لأشخاص عشوائيين.

المراهقون هم أكبر ضحايا الجرائم الجنسية عبر وسائل التواصل الاجتماعي. واحدة من أكثر القضايا شيوعًا المتعلقة بالجرائم الجنسية عبر وسائل التواصل الاجتماعي هي بيتر تشابمان ، القاتل المدان الذي استخدم ملفه المزيف على فيسبوك لفريسة الشابات.

مراقبة من قبل الحكومة

توفر وسائل التواصل الاجتماعي وصولاً مفتوحًا إلى جميع معلوماتك وأنشطتك الخاصة عبر الإنترنت. يُعد Facebook و Twitter و LinkedIn و Instagram ومواقع التواصل الاجتماعي الأخرى هدفًا رئيسيًا للمراقبة الحكومية. يمكن لهذه الوكالات الوصول إلى هذه المعلومات الخاصة أو استخدام الإجراءات القانونية للحصول على هذه البيانات من خدمات الوسائط الاجتماعية هذه.

هندسة اجتماعية

تشير الهندسة الاجتماعية إلى التلاعب النفسي للناس وخداعهم للكشف عن المعلومات الخاصة والسرية. تهديدات وسائل التواصل الاجتماعي التي ذكرناها أعلاه ، مثل سرقة الهوية والرسائل غير المرغوب فيها ، يمكن استخدامها بمعنى أوسع بكثير وتكون جزءًا من عملية احتيال أكثر تعقيدًا.

يمكن للمهاجم الذي يؤدي الهندسة الاجتماعية استخدام ملفات تعريف الوسائط الاجتماعية الخاصة بك لجمع معلومات حول منزلك (العنوان) وتفاصيل الاتصال الخاصة بك وأصدقائك وتاريخك ومحل ميلادك وتفاصيلك المصرفية وغيرها من المعلومات المالية ومصالحك ومختلف الخصوصية الأخرى البيانات. ثم يمكن للمهاجم استخدام هذه المعلومات لأداء جميع أنواع الجرائم الإلكترونية.

عادة ما تكون المنظمات هدفًا رئيسيًا لهجمات الهندسة الاجتماعية حيث يتطلع المهاجمون إلى استرداد بيانات الأعمال السرية واستخدامها لمصلحتهم الخاصة. بعض الأساليب الشائعة المستخدمة لمثل هذه الهجمات تشمل الاصطياد والتصيد والتظاهر (سيناريوهات ملفقة) و quid pro quo (وعد في مقابل الحصول على المعلومات) ، و tailgating.

البريد الإلكتروني & الرسائل النصية التهديدات

في العالم المليء بالاحتيال عبر الإنترنت ومختلف مجرمي الإنترنت ، فأنت عرضة لمثل هذه التهديدات من رسائل البريد الإلكتروني والرسائل النصية أيضًا. هناك العديد من التهديدات التي يمكن أن تعيق خصوصيتك باستخدام رسائل البريد الإلكتروني والرسائل النصية:

  • إقناعا
  • قراصنة
  • ملورس
  • الفيروسات
  • برامج التجسس
  • Phishes
  • الحيل
  • سرقة الهوية
  • أحصنة طروادة
  • ادواري

سيقومون بإرفاق روابط في رسائل البريد الإلكتروني وجعلها تبدو مشروعة قدر الإمكان ، مما يحفز المستخدمين على فتحها والإصابة بها. وبهذه الطريقة يتم اختراق خصوصيتك والحصول على الحمقى السيبرانية الوصول إلى جميع البيانات الحساسة الخاصة بك. يمكن لبعض المجرمين الإلكترونيين اختراق حساب البريد الإلكتروني الخاص بك عن طريق تكسير كلمة المرور والوصول إلى جميع بياناتك السرية.

بصرف النظر عن برامج التجسس والفيروسات والاحتيال والتصيد والتهديدات الأخرى التي تتعرض لها من رسائل البريد الإلكتروني ، لا’ر ننسى خدمات الرسائل النصية. توفر خدمات الرسائل النصية على شبكة الإنترنت ، مثل WhatsApp ، وسيلة أخرى لعلماء الإنترنت للسيطرة على معلوماتك الخاصة.

تنبع بعض هذه التهديدات من البرامج الضارة للويب المرسلة عبر الرسائل النصية بلغات مختلفة ، وهي رسائل تعطل تهدف إلى إيقاف شخص ما’خدمة الرسائل النصية على شبكة الإنترنت ، واستخدام برامج التجسس لمراقبة تغييرات الحالة ، والصور ، والرسائل ، والمكالمات ، والتصفح.

تهديدات بروتوكول الصوت عبر الإنترنت (VoIP)

إذا كنت تعتقد أن خدمات البريد الإلكتروني والرسائل النصية غير آمنة ، يمكن أن تؤدي خدمات VoIP أيضًا إلى انتهاكات محتملة للخصوصية. مع زيادة استخدام خدمات الصوت عبر بروتوكول الإنترنت مثل Skype و Vonage و Ring Central Office و Ooma Telo ، زاد عدد تهديدات الخصوصية بشكل كبير.

يتطلع مجرمو الإنترنت إلى التنصت على محادثاتك عبر خدمات الصوت عبر بروتوكول الإنترنت (VoIP) ، واختطاف تسجيلك ، وتعطيل محادثاتك ، وإجراء مكالمات الاحتيال والاشتراكات ، واستخدام تفاصيل الاتصال الخاصة بنا ، واستخدام تفاصيل بطاقة الائتمان الخاصة بك.

وبالمثل ، تُستخدم هجمات رفض الخدمة (DoS) أيضًا لجعل خدمات VoIP الخاصة بك بطيئة أو غير قابلة للاستخدام تقريبًا. كل هذه التهديدات يمكن أن تلحق الضرر الشديد خصوصيتك وترك جميع البيانات الحساسة الخاصة بك في الأيدي الخطأ.

سحابة التخزين التهديدات

الآن إذا كنت شخصًا يقوم بتخزين بياناته على Google Drive و OneDrive و Shutterfly وغيرها من أجهزة التخزين السحابية ، فيجب عليك الحذر من هجمات الخصوصية في مثل هذه الخدمات. تذكر اختراق iCloud والصور المتسربة للعديد من المشاهير في عام 2014.

إذا كان يمكن للمتسللين اقتحام أبل’في iCloud ، يمكنهم أيضًا اقتحام خدمات التخزين السحابية الأخرى. وفقًا لتقرير صادر عن Gartner ، فإن 36٪ من المستهلكين الأمريكيين سيخزنون محتوياتهم على السحابة. تشير هذه الإحصائيات إلى ظهور العديد من هجمات الخصوصية في المستقبل القريب ، وتُظهر أن الأضرار المميتة يمكن أن تحدث.

هناك تهديد آخر للخصوصية يتعين عليك مراعاته عند استخدام التخزين السحابي وهو أنه يمكن الاستيلاء عليها من قبل وكالات إنفاذ القانون. يمكن للحكومات الحصول على أوامر قانونية أو إشعارات قانونية لاسترداد بيانات المستخدمين من شركات التخزين السحابية هذه.

أدوات الخصوصية في عام 2018

للحماية من تهديدات الخصوصية العديدة التي تنشأ من مصادر مختلفة ، تحتاج إلى أدوات معينة للحماية منها. هنا قمنا بإدراج جميع البرامج الممكنة ، وملحقات المتصفح ، والأدوات الأخرى التي يمكنك استخدامها لحماية خصوصيتك من جميع التهديدات.

الشبكة الافتراضية الخاصة (VPN)

الشبكة الافتراضية الخاصة أو VPN هي برنامج / تطبيق يقوم بإنشاء نفق آمن بينك وبين خادم بعيد. إنها الأداة المثلى لتصبح مجهول الهوية عبر الإنترنت وإخفاء هويتك الحقيقية. إذا كنت مهتمًا بالحفاظ على هويتك على الإنترنت ، ففكر في الاستثمار في خدمة VPN متميزة.

يحتوي VPN على العديد من الخوادم الموجودة في بلدان مختلفة حول العالم. عند الاتصال بهذه الخوادم ، يتم إنشاء أنفاق آمنة. أثناء القيام بذلك ، يتم إخفاء عنوان IP الأصلي واستبداله بعنوان IP الخاص بالخادم الذي تتصل به أيضًا. إنه أفضل دفاع ضد المراقبة الحكومية لأن وكالات التجسس لا تستطيع رؤية موقعك الحقيقي.

إذا كنت مهتمًا بأنشطة الإنترنت الخاصة بك التي يتتبعها مزود خدمة الإنترنت الخاص بك أو أي شخص آخر ، فإن VPN رخيصة تسمح لك بتأمين بياناتك من هذه الكيانات. عند إنشاء هذه الأنفاق الآمنة ، يتم تشفير كل حركة المرور على الإنترنت وإخفائها بواسطة البروتوكولات في هذه العملية ؛ عدم السماح لمزود خدمة الإنترنت أو الحكومة أو أي طرف ثالث بالتنصت على ما تفعله عبر الإنترنت.

فيما يلي بعض العوامل التي يجب عليك البحث عنها في VPN من شأنها حماية خصوصيتك:

  • سياسة سجل الصفر (لا تحتفظ بسجلات النشاط)
  • يوفر مستويات تشفير 256 بت AES على الأقل
  • يقدم بروتوكول OpenVPN
  • عروض IP المشتركة’س
  • لديها خوادم تنتشر في جميع أنحاء العالم
  • خيارات الدفع مجهول المتاحة
  • تعتمد خدمة VPN في موقع مناسب للإنترنت

Tor (The Onion Router)

Tor هو برنامج مجاني لاستخدامه مصمم لتشفير حركة المرور على الإنترنت وإبقائك مجهول الهوية عبر الإنترنت. وأصبحت Tor في الأصل معروفة باسم The Onion Router وأصبحت تعرف اختصارًا وهي معروفة الآن بهذا الاسم في جميع أنحاء العالم.

يسمح لك Tor بالاتصال بسلسلة من العقد المحددة عشوائياً على شبكته من الخوادم (تعمل طواعية) ويقوم بتشفير كل حركة المرور على الإنترنت في كل مرة يمر فيها عبر عقدة. على الرغم من أن كل عقدة تعرف من هو المتصل بها ومن يتصل بها ، لا أحد يعرف الدائرة بأكملها (المسار).

نظرًا لأن Tor مجاني ، فهو يوفر حلاً فوريًا للحفاظ على خصوصيتك ضد المراقبة عبر الإنترنت وتصبح مجهولة. ومع ذلك ، فإن أحد عيوب Tor الرئيسية هو رابطها النهائي في الدائرة (عقدة الخروج). نظرًا لأن المتطوعين يديرون العقد ، فإن هؤلاء الذين يديرون عقد الخروج يخضعون للتدقيق إذا مر أي شيء غير قانوني عبر العقدة الخاصة بهم (مثل المحتوى المقرصن).

هذا يؤدي إلى مشكلة العثور على عقد خروج عامة على Tor لأنها متوفرة بكمية محدودة. أيضا ، حكومات الدول المختلفة ، مثل الصين’s ، وقد استخدمت هذه العقد للخروج لمراقبة المستخدمين وحظر هذه العقد. وبالمثل ، يجب عدم استخدام Tor لمشاركة ملفات P2P أو استخدام السيول. لذلك إذا كنت تقدر خصوصيتك ويمكن أن تكون صبوراً في العثور على عقد خروج ، فإن Tor هي أفضل وسيلة للحفاظ على خصوصيتك.

البرمجيات الحرة مفتوحة المصدر (FOSS)

يأتي استخدام البرمجيات الحرة مفتوحة المصدر (FOSS) على خلفية تزايد تأثير NSA على شركات التكنولوجيا وإجبارهم على إنشاء برامج خلفية لبرامجهم وبرامجهم. تتيح البرمجيات الحرة والمفتوحة المصدر للجميع رؤية الرموز الآمنة وفحصها ؛ السماح للمبرمجين بإنشاء برامج مفتوحة المصدر يصعب العبث بها.

يقلل البرنامج المجاني المفتوح المصدر من خطر تدخل وكالات الاستخبارات الحكومية في البرنامج وإضعاف دفاعاته. على مر السنين ، تم الإبلاغ عن ضمانات الأمن السلبية مع برنامج الأمان عبر الإنترنت وتعيق أمانها من أجل الوصول إلى البرنامج.

هذا هو بالتحديد السبب وراء ضرورة تجنب البرامج التي يتم تصنيعها في الولايات المتحدة أو المملكة المتحدة ، حيث يمكن أن يتأثر المطورون بسهولة بـ NSA وعلى حد سواء. يوصى باستخدام البرمجيات الحرة والمفتوحة المصدر في كثير من الأحيان ، وإذا قمت بدمجها مع أنظمة التشغيل مفتوحة المصدر ، مثل Linux ، يمكنك تأمين خصوصيتك وتقليل أي خطر تتعرض له الوكالات الحكومية من العبث بالبرامج.

أدوات لتأمين المدفوعات الخاصة بك على الانترنت

الآن إذا كنت شخصًا يتسوق عبر الإنترنت في كثير من الأحيان ، فعليك أن تعلم أن غالبية الهجمات الإلكترونية تتم في محاولة للوصول إلى معلوماتك المالية. وفقًا لتقرير صادر عن McAfee ، قدرت الخسائر المالية الإجمالية للاقتصاد العالمي في عام 2014 بحوالي 575 مليار دولار.

بناءً على هذه الإحصائية ، يجب عليك تأمين خصوصيتك عبر الإنترنت ، وخاصة عند إجراء عمليات الدفع والمعاملات عبر الإنترنت. إليك بعض الأدوات التي يمكنك استخدامها لتأمين مدفوعاتك عبر الإنترنت.

  • استخدم طرق دفع مجهولة (مثل BitCoin)
  • استخدام بطاقات الائتمان المدفوعة مسبقا
  • استخدام تشفير العملات
  • شراء بالنقد للشراء المحلي

بيتكوين

BitCoin هو نظام دفع ثوري يتيح لك إجراء عمليات دفع مجهولة. تم تطويره في عام 2008 وتم إصداره كبرنامج مفتوح المصدر في عام 2009 بواسطة Satoshi Nakamoto ، ما يجعل BitCoin آمنًا جدًا إلى درجة أنه لا يحتاج إلى وسيط أو مؤسسة مسيطرة (مثل البنك المركزي) للعمل.

ربما تكون BitCoin واحدة من أكثر عملات التشفير المشهورة المستخدمة حاليًا اليوم. تقبل العديد من مواقع التجارة الإلكترونية وموفري VPN والخدمات الأخرى الدفع من خلال BitCoin. تشبه الآلية الأساسية وراء BitCoin تقنيات الند للند مثل BitTorrent.

لضمان عدم الكشف عن هويتك الكاملة أثناء الدفع باستخدام BitCoin ، اتبع الخطوات التالية:

  • أنشئ حسابًا زائفًا يمكن التخلص منه (عنوان البريد الإلكتروني والاسم وما إلى ذلك) لا يكشف عن هويتك الحقيقية.
  • استخدم دائمًا عنوان BitCoin الجديد (محفظة) عند الشراء. سيضمن ذلك عدم إمكانية تتبع المعاملات المالية إليك.
  • عند ملء تفاصيل BitCoin ، لا تكشف أبدًا عن اسمك الحقيقي ورقم هاتفك وعنوانك ومعلوماتك الشخصية الأخرى.
  • إذا اشتريت BitCoin من البورصات الآلية (مثل CoinBase) ، فقد تتطلب منك الكشف عن هوية العالم الحقيقي. ومع ذلك ، مع خدمات الخلاطات (مثل العملة المشتركة) ، يمكنك ضمان عدم الكشف عن هويتك الكاملة عن طريق غسل مشترياتك من BitCoin. على الرغم من أن هذه الطريقة ليست مجانية ، إلا أن خدمات المزج تقوم بإخفاء هوية BitCoin عن طريق مبادلتها مع مستخدمين آخرين ؛ مما يجعل من الصعب تتبعك.

بطاقات الائتمان مسبقة الدفع

هناك طريقة أخرى لتأمين مدفوعاتك عبر الإنترنت وهي من خلال استخدام بطاقات الائتمان المدفوعة مسبقًا. على الرغم من أن هذه الطريقة قد تعتمد على الموقع ، إلا أنه يمكنك استخدامها لشراء بطاقات الهدايا من دون وصفة طبية ثم استخدام عنوان بريد إلكتروني زائف لشراء عملات تشفير مثل BitCoin. تضمن هذه الطريقة إخفاء الهوية الكاملة أثناء الشراء وتضمن أيضًا معاملة آمنة عبر الإنترنت.

العملات الرقمية

يوجد اليوم أكثر من 660 عملة تشفير مختلفة متاحة للتداول في السوق عبر الإنترنت. BitCoin هو بلا شك الأكثر استخدامًا لهم جميعًا والأكثر شعبية أيضًا. ومع ذلك ، إلى جانب BitCoin ، يمكنك استخدام عملات تشفير أخرى لإجراء مدفوعاتك عبر الإنترنت. بعض هذه تشمل Auroracoin ، DigitalNote ، Dash ، Nxt ، Emercoin ، وغيرها الكثير.

الأجهزة الظاهرية

يمكنك زيادة أمانك عبر الإنترنت عن طريق الوصول إلى الإنترنت أو تبسيط مهام معينة على الإنترنت باستخدام الأجهزة الافتراضية. في عالم الحوسبة ، تعد الأجهزة الافتراضية برامج أو برامج تحاكي نظام كمبيوتر معين.

يتم تحقيق ذلك عن طريق محاكاة قرص ثابت مثبت عليه نظام التشغيل بينما يعمل نظام التشغيل العادي في الخلفية ، مما يؤدي إلى محاكاة نظام الكمبيوتر بشكل فعال. باختصار ، هو’مثل تشغيل نظام تشغيل جديد بالكامل أعلى نظام التشغيل القياسي. تتضمن بعض الأجهزة الظاهرية الشائعة أمثال VMWare Player و VirtualBox و Parallels و QEMU و Windows Virtual PC.

هذا يجعل الأجهزة الافتراضية أداة ممتازة لحماية خصوصيتك عبر الإنترنت. تحمي التهديدات الخبيثة التي يتم اكتشافها بواسطة الأجهزة الافتراضية الكمبيوتر المضيف من الإصابة أو التسلل. ومع ذلك ، يمكن أن تجعل الأجهزة الافتراضية نظامك بطيئًا حيث ستكون هناك حاجة إلى مزيد من طاقة المعالجة لتشغيل نظام تشغيل أعلى نظام تشغيل آخر.

DNS & اختبارات تسرب IP

الآن إذا كنت تستخدم أدوات الخصوصية لإخفاء عنوان IP الخاص بك مثل VPN ، فلا تزال هناك فرص في إمكانية تسرب عنوان IP الخاص بك و DNS. لاكتشاف تسرب حركة مرور DNS أو عنوان IP الخاص بك ، يمكنك استخدام أدوات مجانية مثل DNSLeakTest.com و Whatsmyip.org و DNSleak.com.

إذا أظهرت نتائج الاختبار DNS و IP الخاص ببرنامج الخصوصية الخاص بك (VPN) ، فلن تحصل على أي تسرب. ومع ذلك ، إذا كان يتم عرض DNS وعنوان IP الخاص بمزود خدمة الإنترنت لديك ، فعندئذ يكون لديك تسرب. هذا يعني أنه يمكن لأي شخص يراقب حركة المرور الخاصة بك تتبعه إليك بسبب تسريبات DNS و IP هذه.

لحل هذه المشكلة ، حدد DNSLeakTest.com الخطوات التالية:

  • قبل الاتصال ببرنامج الخصوصية الخاص بك (VPN) ، قم بتعيين خصائص عنوان IP الثابتة الخاصة بك إذا كنت تستخدم DHCP.
  • بمجرد الاتصال ، قم بإزالة جميع إعدادات DNS.
  • بمجرد قطع الاتصال ، قم بالرجوع إلى خادم DNS الثابت الأصلي أو DHCP.

هذه بعض الخطوات الأساسية التي يمكن أن تساعدك في إصلاح تسرب DNS. هناك برامج متوفرة يمكنها بدء هذه الخطوات تلقائيًا وإصلاح تسريبات DNS. خلاف ذلك ، يمكنك مسح إعدادات DNS يدويًا وإصلاح مشكلة تسرب DNS.

ملحقات متصفح الويب

لحماية خصوصيتك عبر الإنترنت التي تنشأ من متصفحات الويب ، هناك العديد من ملحقات وأدوات المتصفح المتاحة تحت تصرفك. تتراوح هذه الأدوات من ملحقات حظر ملفات تعريف الارتباط ، وملحقات VPN ، HTTPS ، إلى البرامج التي ستساعدك على تأمين سجل التصفح الخاص بك.

ملحقات VPN

هناك عدد قليل من موفري VPN الذين يقدمون امتداد متصفح الويب الخاص بهم. من أمثال Hola و Zenmate و TunnelBear ، يسمح لك هؤلاء الموفرون بتأمين تصفح الويب الخاص بك عن طريق تشفيره ونفقه عبر خوادمهم الخاصة باستخدام هذه الملحقات. معظم هذه الإضافات مجاني للاستخدام ولكن بعضها يحتوي على حد أقصى لكمية البيانات التي يمكنك استخدامها في فترة زمنية معينة.

Ghostery

يتيح لك امتداد متصفح الويب المجاني المتاح على Google Chrome و Mozilla Firefox و Safari و Opera ، Ghostery رؤية جميع تقنيات التتبع المخفية تعمل في الخلفية. باستخدام Ghostery ، يمكنك حظر ملفات تعريف الارتباط والعلامات والإشارات وناشري الويب والبكسل وأدوات تتبع الويب الأخرى.

Adblock زائد

هذا يجب أن يكون ملحق المتصفح لأن AdBlock Plus يحظر جميع أنواع الإعلانات (المدفوعة & مجانا). سيؤدي AdBlock إلى إيقاف أي إعلان ينبثق أثناء تصفحك لمواقع ويب متعددة ، وحظر الإعلانات على YouTube و Facebook وغيرها من قنوات التواصل الاجتماعي ، وتعطيل ملفات تعريف الارتباط والبرامج النصية للجهات الخارجية. على الرغم من أن AdBlock قد يسمح لبعض الإعلانات بالمرور ، إلا أنه يمكن تغيير تفضيلات الفلتر لإيقاف أي إعلانات مسموح بها.

بادجر الخصوصية

Privacy Badger هو امتداد متصفح آخر مصمم لإيقاف تتبع التقنيات التي تعمل في الخلفية. يتوقف عن التجسس على الإعلانات وملفات تعريف الارتباط وتقنيات البصمات وكتل البرامج الضارة والعديد من تقنيات تتبع الويب الأخرى.

HTTPS في كل مكان

يعد HTTPS Everywhere أيضًا امتدادًا مجانيًا لمتصفح الويب وهو أمر ضروري. متوافق مع Firefox و Chrome و Opera ، ما تفعله HTTPS Everywhere هو أنه يضمن اتصالك دائمًا بموقع الويب من خلال اتصال HTTPS. هذا يحمي خصوصية تصفح الويب الخاص بك كما يمر حركة المرور على شبكة الإنترنت من خلال الاتصالات المشفرة.

قطع الاتصال

قطع الاتصال هو أداة صغيرة ممتازة تعمل على غرار Ghostery. سيتيح لك حظر جميع تقنيات تتبع الويب ، وحظر البرامج الضارة ، والحفاظ على عمليات البحث على شبكة الإنترنت خاصة. يوفر الإصدار المميز من Disconnect أيضًا خدمة VPN والتوافق متعدد الأجهزة (3 أجهزة في وقت واحد) ، ويعمل على سطح المكتب والمحمول.

نوسكريبت

هناك العديد من البرامج النصية التي تعمل في الخلفية على متصفحات الويب الخاصة بك (جافا سكريبت بشكل أساسي). يمكن لهذه البرامج النصية تسرب معلومات محددة عنك. NoScript هي أداة قوية يمكن أن تمنحك التحكم في البرامج النصية التي تعمل على متصفح الويب الخاص بك. ومع ذلك ، NoScript ليس لأي شخص ليس لديه دهاء التكنولوجيا. يتطلب معرفة فنية وفهم للمخاطر التي تنطوي عليها إيقاف بعض البرامج النصية.

BetterPrivacy

بصرف النظر عن ملفات تعريف الارتباط العادية ، تعمل بعض مواقع الويب على تشغيل LSO (الكائنات المشتركة المحلية) لتتبع نشاطك. ومن المعروف عادة LSOs ‘ملفات تعريف الارتباط فلاش’. يمكنك تكوين Flash وحظر جميع LSOs. ومع ذلك ، فإن هذا يعني كسر محتوى الفلاش - والذي قد يكون مشكلة. هذا هو المكان الذي يكون فيه استخدام BetterPrivacy ملحقًا مفيدًا لأنه يحظر ملفات تعريف الارتباط Flash هذه ويسمح لك بإدارة LSOs.

محركات البحث الآمنة التي دون’تي المسار

من بين العديد من تهديدات تصفح الويب ، آخر ما عليك القلق بشأنه هو محركات البحث المختلفة التي تخزن جميع معلومات البحث الخاصة بك. محركات البحث الشهيرة ، Google و Yahoo ، تخزن معلومات مثل عنوان IP الخاص بك ، واستعلام مصطلح البحث ، وتاريخ ووقت البحث (الاستعلام) ، وتتبع البحث مرة أخرى إلى جهاز الكمبيوتر الخاص بك باستخدام معرف ملف تعريف الارتباط.

تجمع معظم محركات البحث أيضًا بين استعلامات البحث السابقة والرسائل المنشورة ‘مثل’ على وسائل التواصل الاجتماعي من أجل تقديم أفضل نتائج بحث لك. هذا هو ما’ق المعروف باسم ‘فقاعة مرشح’ حيث تقوم محركات البحث بملف تعريفك وإظهار النتائج أقرب إلى اهتماماتك ؛ بدوره خفض النتائج التي قد يكون لها وجهة نظر بديلة لوجهات النظر والآراء.

هذا هو المكان الذي يجب أن تستخدم فيه محركات البحث التي لا تتبعك وتزودك بنتائج بحث غير منحازة. فيما يلي بعض محركات البحث الآمنة هذه:

دك دك غو

أحد أفضل محركات البحث البديلة الموجودة حاليًا. باستخدام DuckDuckGo ، تكون استعلامات البحث مجهولة المصدر ولا يتم تتبعها. ومع ذلك ، تنص DuckDuckGo على أنه يتعين عليها الامتثال لأوامر المحكمة ومشاركة بيانات المستخدم إذا طلب منها ذلك. ولكن نظرًا لأنه لا يتتبع استعلامات البحث الخاصة بك ، فليس هناك’ر أي شيء يحتمل أن تكون خطرة التي يمكن إعطاء بعيدا.

ياسي

إذا كنت لا تثق في محركات البحث التي تحافظ على خصوصيتك ، فيمكنك استخدام YaCy التي تعتمد على تقنية نظير إلى نظير. لا تخزن YaCy مصطلحات البحث الخاصة بك أو تستخدم معرفات ملفات تعريف الارتباط ، بدلاً من استخدام شبكة نظير عالمية ، فهي توفر أفضل النتائج من صفحات الويب المفهرسة.

أبدأ الصفحة

هذا هو محرك بحث آمن آخر يتعهد بعدم تخزين معلومات حول عمليات البحث الخاصة بك أو استخدام معرفات ملفات تعريف الارتباط أو إرسال معلوماتك الشخصية إلى جهات خارجية.

Gibiru

ما يفعله Gibiru هو استخدام نتائج بحث Google ولكنه يبقي عنوان IP الخاص بك (الهوية) مجهولاً عن طريق فصل مصطلح البحث باستخدام خوادم بروكسي. كما أنه يزيل جميع السجلات في غضون ثوانٍ قليلة من إجراء البحث.

أدوات تشفير البريد الإلكتروني

أدى التسلل المتزايد للحكومات وتطبيق قوانين الاحتفاظ بالبيانات إلى جعل رسائل البريد الإلكتروني الخاصة بنا عرضة لانتهاكات الخصوصية. أدمجت معظم خدمات البريد الإلكتروني تشفير SSL في خدمات البريد الإلكتروني الخاصة بهم. ومع ذلك ، فإن SSL لا فائدة منها إذا كان مزودو البريد الإلكتروني هؤلاء (Google & Microsoft) ترسل معلوماتك إلى الوكالات الحكومية (NSA).

تكمن إجابة تأمين الخصوصية على رسائل البريد الإلكتروني في تشفير البريد الإلكتروني من طرف إلى طرف. هناك العديد من الأدوات التي يمكنك استخدامها لتأمين رسائل البريد الإلكتروني الخاصة بك. إليك بعض من أفضل أدوات تشفير البريد الإلكتروني سهلة الاستخدام.

* لاحظ أن أدوات التشفير هذه لا تخفي كل جانب من جوانب بريدك الإلكتروني. عنوان البريد الإلكتروني للمرسل والمستقبل ، وسطر الموضوع ، والتاريخ & وقت البريد الإلكتروني لا تزال مرئية. المحتويات الوحيدة المشفرة هي نص الرسالة ومرفقاتها.          

  • جنو الخصوصية الحرس
  • جيد جدا الخصوصية (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • نقطة إثبات
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

أدوات لتأمين المحادثات عبر بروتوكول الإنترنت

في ضوء الهجمات الإلكترونية المختلفة ، فأنت عرضة لانتهاكات الخصوصية عبر خدمات الصوت عبر بروتوكول الإنترنت. لحماية خصوصيتك من تهديدات VoIP ، التي أبرزناها سابقًا ، يجب عليك استخدام خدمات VoIP مع التشفير من طرف إلى طرف. بعض هذه الأدوات تشمل:

  • RedPhone: إنه برنامج مفتوح المصدر متاح في أجهزة Android وهو مجاني للاستخدام. يوفر RedPhone تشفيرًا شاملاً عبر خدمات VoIP ، مما يتيح لك تشفير جميع مكالماتك.
  • الإشارة: إنه برنامج مجاني ومفتوح المصدر ولكنه مصمم لأجهزة iOS. تم تطوير Signal بواسطة نفس الشركات التي صنعت RedPhone. يسمح لك بتشفير المكالمات الصوتية والرسائل النصية الخاصة بك.
  • Jitsi: يمكنك بسهولة استبدال Skype بـ Jitsi لأنه يسمح بجميع الوظائف مثل المكالمات ومؤتمرات الفيديو ونقل الملفات والدردشة. ومع ذلك ، تقوم Jitsi بتشفير جميع محادثاتك وأنشطة VoIP باستخدام ZRTP.
  • توكس: هذا برنامج مجاني آخر لاستخدام البرامج لتأمين محادثات VoIP الخاصة بك. تمامًا مثل Skype ، يتيح لك Tox إجراء مكالمات مجانية وإرسال الرسائل ونقل الملفات واستضافة مؤتمرات الفيديو. ومع ذلك ، فإن المكالمات على Tox مخصصة لـ Tox إلى Tox.
  • دائرة الصمت: هذه بدلة كاملة حيث يمكنك تشفير جميع أشكال المحادثات. داخل هذه الدعوى هي ميزة تسمى Silent Phone. يساعد ذلك في حماية محادثاتك الصوتية والنصية على أجهزة iOS و Android. في السابق ، قدمت أيضًا ميزة Silent Eyes (إحدى خدمات الصوت عبر بروتوكول الإنترنت (VoIP) على نظام Windows) ، لكن الآن تم إيقاف الخدمة.

أدوات لتأمين الرسائل الفورية

الأدوات التي ذكرناها أعلاه لتأمين محادثات VoIP الخاصة بك توفر أيضًا حماية لرسائلك الفورية. بصرف النظر عن هذه الأدوات ، هناك بعض التطبيقات والبرامج المخصصة المصممة لحماية خصوصيتك عبر الرسائل الفورية. بعض هذه تشمل:

  • Pidgin + OTR Plugin: إنه عميل مراسلة مفتوحة المصدر يمكن استخدامه مع Google Talk و Yahoo و MSN والعديد من خدمات الدردشة الأخرى. البرنامج المساعد OTR هو إضافة ويسمح التشفير من النهاية إلى النهاية مع سرية إلى الأمام. هذا يؤمن جميع رسائلك ويشفّر كل محادثاتك.
  • Gliph: واحدة من أفضل الأدوات لحماية رسائلك ، تتيح لك Gliph تغيير هويتك إلى اسم مزيف ثم إعادة تشغيله مرة أخرى. ميزة أخرى تميز Gliph هو ‘حذف حقيقي’ الخيار ، هل يمكنك حذف رسالتك من المرسل’الصورة والمتلقي’ق الأجهزة وكذلك من Gliph’خوادم.
  • البرنامج المساعد Adium + OTR: Adium هو أيضًا عميل المراسلة الفورية المجاني والمفتوح المصدر ولكن حصريًا لأجهزة iOS. يأتي المكوّن الإضافي OTR مضمنًا مع Adium الذي يسمح لك بتشفير رسائلك الفورية.
  • Chatsecure: وهو متوافق مع جميع المنصات الرئيسية ويعمل مع جميع خدمات الدردشة تقريبا. Chatsecure لديه OTR المدمج في ويحمي رسائلك من أي انتهاكات الخصوصية.
  • برقية: متوافق مع أجهزة Android و iOS و Windows. يوفر Telegram التشفير من طرف إلى طرف ، وتأمين جميع رسائلك. لا يقوم Telegram بتخزين رسائلك على خوادمه ولديه ميزة حيث يمكنه حذف الرسالة من المرسل’الصورة والمتلقي’ق الجهاز في وقت واحد. لا تترك أي أثر لمحادثتك.   
  • TextSecure: تم تصميم TextSecure المصمم لنظام Android على وجه التحديد ، ليحل محل تطبيق النص الافتراضي في جهاز Android الخاص بك ويقوم بتشفير جميع رسائلك. هذه أداة ممتازة لأن رسائلك ستبقى مشفرة حتى لو سُرق هاتفك.

تشفير البيانات 2018

في ضوء جميع تهديدات الخصوصية والتدخل المتزايد من مختلف الحكومات ، فإن تشفير البيانات هو الذي يسمح لك بحماية معلوماتك الخاصة. تستخدم العديد من الأدوات التي ذكرناها أعلاه التشفير لإخفاء بياناتك من الهبوط في أيدي غزاة الخصوصية.

ما هو التشفير?

سوف تجد تعريفات متعددة ل ‘التشفير’ عبر الانترنت. عرّف البعض هذه الطريقة كوسيلة لترجمة البيانات إلى رموز سرية ، بينما اعتبرها آخرون تحويل البيانات إلى نص مشفر لا يمكن قراءته من قبل أي شخص باستثناء الجهات المصرح لها.

ومع ذلك ، وببساطة ، فإن التشفير هو طريقة يتم بها خلط رسائلك وملفاتك ومعلوماتك الأخرى ، ولا تسمح لأي شخص بمشاهدة محتويات المعلومات إلا إذا كان لديه مفتاح التشفير الصحيح لفك تشفير البيانات.

كيف يعمل التشفير?

مثلما يضعه التعريف ، يقوم تشفير البيانات بتخليط بياناتك واستخدام خوارزميات التشفير ، فإنه يترجم النص العادي إلى نصوص مشفرة. لا يمكن فهم البيانات المشفرة أو قراءتها من قبل أي شخص ما لم يكن لديهم مفاتيح التشفير لفك تشفير البيانات.

لإظهار شكل تشفير الرسالة ، استخدمنا برنامج PGP لتشفير بريد إلكتروني يحتوي على الرسالة التالية:

دليل الخصوصية النهائي

عندما تم تشفيرها بواسطة PGP ، هذا ما سيراه أي شخص إذا اعترض رسالتنا:

دليل الخصوصية النهائي

أنواع مختلفة من خوارزميات التشفير

عندما تقوم بحفر أعمق قليلاً في التشفير ، فإن ما يحدث في الخلفية هو وجود خوارزميات مختلفة تعمل على تشفير البيانات الخاصة بك. على مر السنين ، كانت هناك عدة خوارزميات تشفير ، ولكل منها طول مفتاح التشفير الخاص بها ومستوى الحماية والميزات الأخرى.

  • Triple DES: ربما كانت خوارزمية معيار تشفير البيانات أول خوارزمية تشفير يتم نشرها على الإطلاق. كان هذا ضعيفًا نسبيًا وسهل على المتسللين اختراقه. لاستبدال DES ، تم تقديم Triple DES والذي استخدم ثلاثة مفاتيح فردية تبلغ 56 بت. الآن تم استبداله ببطء بخوارزميات تشفير أخرى ، تم استخدام Triple DES بشدة بواسطة الخدمات المالية.
  • السمكة المنتفخة: انها واحدة من خوارزميات التشفير الأكثر مرونة هناك وقدم أيضا ليحل محل DES. باستخدام الأصفار 64 بت ، من المعروف أن Blowfish يوفر سرعات كبيرة ويوجد أساسًا في حماية كلمة مرورك أثناء التسوق عبر الإنترنت أو إجراء الدفعات.
  • سمكتان: وهو خليفة لوغاريتم السمكة المنتفخة وكان معروفًا أيضًا بتقديم سرعات سريعة. Twofish تستخدم مفاتيح تشفير تصل إلى 256 بت وطبيعتها المجانية مفتوحة المصدر تعني أنها موجودة في برامج التشفير الشائعة مثل TrueCrypt و GPG و PhotoEncrypt.
  • RSA: على عكس Triple DES و Blowfish و Twofish ، تستخدم RSA خوارزمية غير متماثلة. ما يعنيه هذا هو أن RSA استخدم مفتاحين ، أحدهما للتشفير والآخر لفك التشفير. جعل هذا RSA أكثر أمانًا من خوارزميات التشفير الأخرى وتوجد في البرامج الشائعة مثل PGP و GPG.
  • AES: يعتبر Advanced Encryption Standard (AES) أقوى خوارزميات تشفير في اليوم’ق الوقت وموثوق بها من قبل حكومة الولايات المتحدة وغيرها من السلطات. باستخدام مفاتيح التشفير من 128 بت و 192 بت و 256 بت ، يمكن لـ AES إيقاف جميع أنواع الهجمات من المتسللين. على الرغم من أن هجمات القوة الغاشمة لا تزال قادرة على كسر تشفير AES ، إلا أنها تتطلب قدراً هائلاً من الطاقة والوقت لتحقيق ذلك.

أطوال مفتاح التشفير

لقد تحدثنا عن التشفير ، وكيف يعمل وبعض خوارزميات التشفير الشائعة التي ستجدها في أدوات التشفير المختلفة ، ولكن كم من الوقت يستغرق لكسر التشفير. الطريقة الأسهل أو الأكثر فظاعة في اكتشاف ذلك هي النظر إلى أطوال مفتاح التشفير.

هذه هي إجمالي عدد الأصفار والأخرى أو الأرقام الأولية المتضمنة في مفتاح تشفير. اعتمادًا على أطوال المفاتيح هذه ، يحدد خبراء الأمن إجمالي الوقت المستغرق لكسر كل تشفير. لإعطاء فكرة ، ضع في اعتبارك هذا:

  • تتطلب تشفير AES 128 بت عمليات 3.4 × 1038 لكسرها بنجاح.
  • سيستغرق Tianhe-2 (الموجود في الصين) ، أسرع وأقوى جهاز كمبيوتر على الأرض ، حوالي ثلث مليار سنة لكسر تشفير AES 128 بت بالقوة.
  • نظرًا لأن AES 256 بت أقوى من 128 بت ، فسيتطلب ذلك طاقة كمبيوتر تبلغ 2128 مرة لكسرها بالقوة الغاشمة. بتعبير أدق ، 3.31 × 1065

عند النظر إلى هذه الأرقام ، قد يتطلب الأمر توفير كميات هائلة من طاقة الكمبيوتر وموارده ووقته فقط لكسر تشفير AES 128 بت. بينما يستغرق هذا الوقت الكثير لكسر 128 بت ، فإن تشفير تشفير AES 256 بت سيجعل العالم يتوقف. لهذا السبب ، ربما ، لم يتم كسره بعد واعتبر أقوى مستوى تشفير حتى الآن.

الأصفار

ومع ذلك ، لا’أعتقد أن أطوال مفتاح التشفير هي الشيء الوحيد الذي يحدد قوة التشفير. الخوارزميات الرياضية التي تشفر بياناتك في الخلفية ، والتي تسمى الأصفار ، هي القوة الحقيقية لأي تشفير.

هذه هي السبب الرئيسي أو المصدر الذي يتم من خلاله كسر التشفير. يمكن استغلال أي نقاط ضعف أو عيوب في الخوارزمية بواسطة المتسللين واستخدامها لكسر التشفير. لقد ناقشنا بالفعل بعض الأصفار الشائعة أعلاه مثل السمكة المنتفخة ، RSA ، و AES.

التشفير من النهاية إلى النهاية

لضمان الخصوصية والأمان الكاملين ، يجب عليك اختيار الخدمات التي توفر تشفيرًا من طرف إلى طرف. ما يفعله التشفير من طرف إلى طرف هو أنه يقوم بتشفير جميع بياناتك في نهايتك (الكمبيوتر ، الكمبيوتر المحمول ، جهاز التوجيه ، الهاتف ، الجهاز اللوحي ، وحدة التحكم في الألعاب ، إلخ) ثم فك تشفيرها في الوجهة المقصودة.

أفضل شيء عن التشفير من طرف إلى طرف هو أنه لا يوجد وسطاء أو أي طرف ثالث يمكنه الوصول إلى بياناتك أثناء العملية بأكملها. لا يمكن لأي كيان الوصول إلى بياناتك غير المضمونة في تشفير من طرف إلى آخر دون إذن. هذا هو ما يجعل التشفير من طرف إلى طرف ضرورة مطلقة للحماية من التهديدات السيبرانية المختلفة.

الكمال إلى الأمام السرية

Perfect Forward Secrecy هو نظام يضمن أن تشفيرك يبقى في مأمن من الانتهاك. وهو يعمل عن طريق إنشاء مفاتيح تشفير خاصة جديدة وفريدة من نوعها لكل جلسة. وبهذه الطريقة تمنع Perfect Forward Secrecy بياناتك من التعرض للخطر في حالة حدوث تسرب لمفتاح التشفير ؛ حماية مفاتيح الجلسة الأخرى في الواقع.

يمكن للحكومات حل وسط تشفير البيانات?

بما أننا تحدثنا عن التشفير بالتفصيل ، فإن السؤال الحقيقي الذي يطرح نفسه ، هل يمكن للوكالات الحكومية أن تتنازل عن تشفير البيانات؟ وفقا للحقائق التي كشف عنها إدوارد سنودن ، هذا صحيح جدا. السبب الأساسي لهذا هو بسبب NIST (المعهد الوطني للمعايير والتكنولوجيا).

تقوم NIST بتطوير وتصديق كل تشفير البيانات المستخدمة حاليًا تقريبًا. بعض هذه تشمل AES ، RSA ، SHA-1 ، و SHA-2. ومع ذلك ، فإن المشكلة في NIST هي أنها تعمل عن كثب مع NSA لتطوير أصفار تشفير مختلفة. من المعروف أن وكالة الأمن القومي تتلاعب بالبرمجيات وتُنشئ برامج خلفية. ترك لنا أن نتساءل عن سلامة نيست.

GCHQ & NSA يمكن كسر مفتاح التشفير RSA

أحد الأمثلة على التشفير الذي تتعرض له الحكومات من خلال المعلومات المقدمة من إدوارد سنودن. بناءً على تقاريره ، يطلق على برنامج يطلق عليه اسم ‘اسم جبني’ كان يستخدم لإخراج الشهادات ويمكن تكسيرها بواسطة أجهزة GCHQ العملاقة.

ما يعنيه هذا هو أن أي شكل من أشكال التشفير الذي يعتمد على الشهادات يمكن القضاء عليه من قبل وكالات الاستخبارات الحكومية. بناءً على هذه الفكرة ، يمكن بسهولة اختراق مفتاح تشفير SSL و TLS و 1028 bit من قبل NSA و GCHQ. هذا هو السبب في أنك ستجد تشفير RSA 2048 بت و 4096 بت في معظم البرامج (خاصة VPNs).

البروتوكولات 2018

البروتوكولات الآمنة هي الجزء الآخر من اللغز الذي يساعد على حماية خصوصيتك وحماية بياناتك ضد العديد من التهديدات. أنها تعمل جنبا إلى جنب مع مستويات تشفير البيانات المختلفة. تشكيل الحواجز الواقية التي فاز’ر تسمح بتهديدات مختلفة من انتهاك خصوصيتك وأمنك.

أنواع مختلفة من البروتوكولات

هناك العديد من البروتوكولات التي ستشاهدها أثناء استخدام برنامج تشفير مختلف. تقوم بعض البرامج تلقائيًا بتحديد البروتوكولات الأنسب بينما يسمح لك البعض الآخر بالاختيار (كما هو الحال في معظم خدمات VPN). فيما يلي البروتوكولات الأكثر شيوعًا التي تراها:

PPTP

يعتبر الاتصال النفقي من نقطة إلى نقطة (PPTP) أحد أسرع وأسهل البروتوكولات المستخدمة اليوم. ومع ذلك ، هناك العديد من الثغرات الأمنية في PPTP. إنه ليس البروتوكول الأكثر أمانًا ويمكن اختراقه بسهولة من قبل المتسللين ووكالات المراقبة الحكومية وغيرهم على حد سواء. ولهذا السبب تتم الإشارة إلى PPTP غالبًا للقيود الجغرافية الالتفافية والبث عبر الإنترنت ، وليس لتأمين خصوصيتك.

L2TP / أمن بروتوكول الإنترنت

يوفر L2TP / IPSec أمانًا أفضل ويعتبر أكثر أمانًا مقارنة بـ PPTP. منذ L2TP نفسه لا’ر تشفير البيانات الخاصة بك ، سترى ذلك مع دعوى IPSec. ومع ذلك ، L2TP / IPSec أبطأ بكثير في الأداء ؛ كما أن جدار الحماية المختلفة يجعل من الصعب إعداده ، ووفقًا لإدوارد سنودن L2TP تم اختراقه عن عمد من قبل وكالة الأمن القومي في وقت تطويره.

المسنجر

OpenVPN هو برنامج مفتوح المصدر ويعتبر البروتوكول الأكثر أمانًا الذي يمكنك استخدامه اليوم. وهو يدعم جميع خوارزميات التشفير الرئيسية (السمكة المنتفخة ، الخدمات المعمارية والهندسية ، وما إلى ذلك) والأمن العالي مع سرعات سريعة. طبيعة المصدر المفتوح لـ OpenVPN تعني أنه لم يتم المساس به بواسطة NSA. بعد قولي هذا ، يتطلب OpenVPN برنامج جهة خارجية للإعداد على بعض الأجهزة ويمكن أن يكون إعداده صعبًا.

SSTP

ستجد بروتوكول SSTP بشكل أساسي على نظام Windows الأساسي. تم تطويره في الأصل بواسطة Microsoft ، وقد شوهد لأول مرة في حزمة الخدمة SP1 لنظام التشغيل Windows Vista. يوفر SSTP أمانًا مشابهًا لـ OpenVPN ، ولكن نظرًا للتاريخ الطويل بين NSA و Microsoft ، هناك فرص لإمكانية اختراقه.

IKEv2

يوفر IKEv2 أمانًا عامًا جيدًا ويستخدم نفس أساس بروتوكول IPSec. يعتبر IKEv2 أسرع من PPTP و SSTP و L2TP / IPSec ويوجد أساسًا في أنظمة تشغيل متنقلة مختلفة (مثل BlackBerry). ومع ذلك ، لا تدعم جميع الأجهزة IKEv2 ويمكن أن يكون تكوينها معقدًا. نظرًا لأنه تم تطويره بشكل مشترك بين Microsoft و Cisco ، فإن IKEv2 ليس محصنًا من العبث بـ NSA.

أي بروتوكول (والتشفير) يجب أن تستخدمه?

عندما تأخذ إيجابيات وسلبيات كل من هذه البروتوكولات في الاعتبار ، قد يكون إيجاد التوازن الصحيح للخصوصية عبر الإنترنت أمرًا صعبًا. من أجل الأمان النهائي وعدم الكشف عن الهوية عبر الإنترنت ، يجب أن يكون بروتوكول OpenVPN مع تشفير AES 256 بت هو خيارك الأول والواضح.

إن الطبيعة المفتوحة المصدر لـ OpenVPN والقوة الهائلة اللازمة لكسر تشفير AES 256 بت تعني ذلك’الصورة الأقوى التي يمكنك استخدامها اليوم. من ناحية أخرى ، يمكنك استخدام بروتوكول L2TP / IPSec إذا تعذر استخدام بروتوكول OpenVPN لأي سبب. يوفر L2TP / IPSec اتصالات آمنة ويدعمها مجموعة واسعة من الأجهزة.

كيفية تأمين التصفح الخاص بك

الآن بعد أن أصبحت على دراية بالتهديدات المختلفة التي قد تنتهك خصوصيتك عبر الإنترنت ، والأدوات المختلفة التي يمكنك استخدامها لإيقاف غزو خصوصيتك ، وأي تشفير وبروتوكولات يجب عليك استخدامها ، إليك دليل سريع حول كيفية تأمين تصفح الويب الخاص بك.

مسح ملفات تعريف الارتباط

ملفات تعريف الارتباط هي السبب الحقيقي وراء معرفة مواقع الويب المختلفة بما تقوم به على الويب. يتم تخزينها على جهاز الكمبيوتر الخاص بك وإرسال أجزاء صغيرة من المعلومات مرة أخرى إلى الموقع. لذلك في المرة القادمة التي تزور فيها نفس الموقع ، يتم إرسال ملف تعريف الارتباط إلى الموقع’خادم يحتوي على جميع الأنشطة السابقة.

يمكن لملفات تعريف الارتباط هذه تخزين معلومات مهمة عنك مثل كلمات المرور وتفاصيل بطاقة الائتمان والعناوين والمعلومات الشخصية الأخرى. هذا هو المكان الذي يساعدك فيه استخدام ملحقات المستعرض مثل AdBlock Plus و Privacy Badger و Ghostery. أنها تساعد في تحديد وحظر أنواع مختلفة من ملفات تعريف الارتباط. وبالمثل ، فإن امتداد متصفح BetterPrivacy مفيد للغاية لحظر ملفات تعريف الارتباط الفلاش وإدارة LSO.

أصبح لدى العديد من المتصفحات الشائعة الآن خيار إيقاف تخزين ملفات تعريف الارتباط العادية ، لكن ملفات تعريف الارتباط الفلاش لا تزال تشكل تهديدًا. ومع ذلك ، يمكنك استخدام التطبيق التالي لمسح ملفات تعريف الارتباط Flash:

  • كلنر (متوفر في نظامي التشغيل Windows و Mac OS): يساعد CCleaner على حماية خصوصيتك من خلال مسح ملفات تعريف الارتباط الفلاش. كما أنه يساعد في جعل النظام الخاص بك أسرع ومسح النظام الخاص بك’ق التسجيل ، والتي يمكن أن تشوش مع الأخطاء والإعدادات المعطلة.

استخدم إضافات المتصفح لتعزيز خصوصيتك

بالإضافة إلى ملفات تعريف الارتباط ، يمكن اختراق خصوصيتك عبر الإنترنت من خلال المراقبة عبر الإنترنت والمتسللين ومرسلي البريد العشوائي وغير ذلك من المحتالين عبر الإنترنت. هنا يتيح لك استخدام امتداد متصفح VPN الوصول إلى المواقع وتصفح الويب بأمان دون ترك أي مسارات. تكون ملحقات متصفح VPN مفيدة عندما تكون قصيرًا في الوقت المحدد ولكنك ترغب في الوصول إلى الخدمات المصرفية عبر الإنترنت أو ترغب في إجراء عمليات شراء عبر الإنترنت.

وبالمثل ، فإن AdBlock Plus يمنع الإعلانات المزعجة من البريد العشوائي على شاشة متصفحك. إنها أداة رائعة لمنع إعلانات الجهات الخارجية من استرداد المعلومات الشخصية الخاصة بك أو تقودك إلى مواقع ويب احتيالية.

تقنيات تتبع الويب

تعمل تقنيات تتبع الويب في الخلفية وترصد كل خطوة لديك. إذا كنت ترغب في تحديد تقنيات التتبع هذه ، فإن ملحقات المستعرضات مثل Ghostery و Privacy Badger و Disconnect و NoScript يمكن أن تكون مفيدة للغاية. إنها تحظر أدوات التتبع المختلفة مثل العلامات والبرامج الضارة وملفات تعريف الارتباط والإشارات وإشارات البكسل وناشري الويب والتقنيات الأخرى المشابهة.

فيما يلي تقنيات تتبع الويب المختلفة التي يجب عليك مراعاتها:

  • بصمة المتصفح: كما ذكرنا أعلاه تحت ‘تهديدات الويب بروير’, تقوم العديد من أحدث المتصفحات بجمع معلومات عنك بطرق مختلفة حتى يمكن التعرف عليك بشكل فريد. العملية التي يتم من خلالها تحقيق ذلك تسمى بصمة المستعرض ويمكنك إيقاف ذلك باستخدام الوظيفة الإضافية Privacy Badger.
  • تخزين HTML على الويب: هناك تخزين على شبكة الإنترنت مدمج في متصفحات الويب المختلفة. إنه يعمل تمامًا مثل ملفات تعريف الارتباط ولكن لديه مساحة تخزينية أكبر ولا يمكنك مراقبته أو إزالته بشكل انتقائي من المستعرض الخاص بك. في Firefox و Internet Explorer ، يمكنك إيقاف تشغيل HTML Web Storage ، ولكن باستخدام Click&تنظيف و BetterPrivacy ملحق لإزالة المحتوى من مساحة التخزين هذه.
  • ETags: تعد Entity Tags أو ETags جزءًا من بروتوكولات HTTP وتستخدم للتحقق من صحة المتصفح’ليالي مخبأ. عند التحقق من صحة ETags ، تقوم بإنشاء بصمة عند زيارة موقع ويب ويمكن استخدام هذه العلامات لتتبعك.
  • سرقة التاريخ: هناك العديد من مواقع الويب سيئة السمعة التي يمكنها استرداد سجل التصفح السابق. تتمثل العملية التي تستخدمها هذه المواقع في استغلال كيفية عمل الويب. الجزء الأكثر ضررا حول سرقة التاريخ هو أنه من المستحيل عمليا التوقف. ومع ذلك ، يمكنك إيقافه من تتبع هويتك الأصلية باستخدام VPN أو Tor.

استخدام محركات البحث التي دون’تي تتبعك

تخزن العديد من محركات البحث الشائعة مثل Google و Yahoo معلومات ثمينة عنك يمكن تتبعها وقد تؤدي إلى انتهاكات الخصوصية. هذا هو المكان الذي تحتاج فيه إلى استخدام محركات البحث التي لا تريدها’تي تتبع لك ، من أجل تأمين التصفح الخاص بك.

لقد ذكرنا بعض محركات البحث هذه بالتفصيل تحت ‘أدوات الخصوصية’. لا تقوم محركات البحث مثل DuckDuckGo و StartPage و YaCy و Gibiru بتخزين معلومات مثل عنوان IP الخاص بك واستعلامات مصطلحات البحث والمعلومات الأخرى..

جعل التصفح المحمول الخاص بك آمنة

بينما نغرق في عالم الأجهزة المحمولة وزيادة استخدام الإنترنت على الهواتف الذكية ، من المهم تأمين خصوصيتك على تصفح الأجهزة المحمولة. تركز إضافات المتصفح التي ذكرناها حتى الآن بشكل أساسي على أجهزة الكمبيوتر المكتبية ، ولكن بعضها سيعمل على الأنظمة الأساسية للأجهزة المحمولة أيضًا.

من بينها ، AdBlock Plus الشعبية التي ستساعدك على إيقاف الإعلانات المزعجة وتقنيات التتبع وأدوات الخلفية الضارة الأخرى. إذا كان لديك Firefox مثبتًا على جهازك المحمول ، فيمكنك أيضًا استخدام ملحقات مثل Ghostery.

وبالمثل ، هناك العديد من التطبيقات التي يمكنك استخدامها لإدارة ملفات تعريف الارتباط المتقدمة وحظر مختلف تقنيات تتبع الويب. يتم الآن توفير خيارات التصفح الخاص وعدم التتبع على أنظمة تشغيل متنقلة مختلفة ، وهي خطوة في الاتجاه الإيجابي.

حماية ملفات تعريف الوسائط الاجتماعية الخاصة بك

بينما نحن في موضوع تأمين خصوصيتك أثناء التصفح ، من المهم الإشارة إلى خطوات تأمين ملفات تعريف الوسائط الاجتماعية الخاصة بك أيضًا. فيما يلي بعض الخطوات التي يمكنك اتخاذها لضمان سلامة ملفات تعريف الوسائط الاجتماعية الخاصة بك:

  • تحقق من إعدادات الخصوصية لملفات وسائط التواصل الاجتماعي: توفر شبكات التواصل الاجتماعي المختلفة مثل Facebook و LinkedIn إعدادات خصوصية متنوعة وتتيح لك التحكم في المشاركات في ملفك الشخصي وإدارتها. استخدم هذه الإعدادات للحفاظ على خصوصيتك عبر الإنترنت.
  • مصادقة عامل الإعداد الثاني: يمكنك إعداد مصادقة ثنائية على ملفات تعريف وسائط التواصل الاجتماعي للحماية من المتسللين وغيرهم من الاختراقات القسرية. تقدم بعض شبكات التواصل الاجتماعي مثل Facebook و Twitter هذه الميزة بالفعل. استخدمها لضمان عدم وصول أي شخص إلى حسابك دون موافقتك.
  • إنشاء كلمات مرور قوية أو استخدام Password Manager: بالإضافة إلى المصادقة ثنائية العوامل ، يجب عليك إنشاء كلمات مرور قوية أو استخدام مدير كلمات المرور لإدارة أمان كلمة المرور لمختلف ملفات تعريف الوسائط الاجتماعية.
  • دون’تكشف أو تنشر الكثير من المعلومات الشخصية: كما قد ترى ، يسرد الأشخاص كل التفاصيل الصغيرة لأنفسهم في ملفات وسائط التواصل الاجتماعي. ننصحك بعدم القيام بذلك وننصحك بتفاصيل بسيطة قدر الإمكان.
  • إدارة دائرة أصدقائك: تسمح لك وسائل التواصل الاجتماعي بالتواصل مع العديد من الأشخاص ولكن ليس كل شخص بحاجة إلى معرفة كل جانب من جوانب حياتك. إدارة أصدقائك’ قائمة ووضع قيود على المعلومات الشخصية مرئية لمختلف الأفراد.
  • فكر مرتين قبل النشر: بمجرد نشر شيء ما عبر الإنترنت على وسائل التواصل الاجتماعي ، تأكد من أنه شيء فاز’ر تهدد خصوصيتك.
  • استخدام إزالة ، بلوك, & تقرير الميزات: تتيح لك شبكات التواصل الاجتماعي المختلفة الإبلاغ عن الأنشطة الضارة وحظرها وإزالتها في ملفك الشخصي. استخدم هذه الميزات عندما تشعر بأن شخصًا ما يضايقك أو يحاول انتهاك خصوصيتك.    

كيفية تأمين رسائل البريد الإلكتروني الخاصة بك

المراقبة المستمرة التي تجريها الهيئات الحكومية ، وتنفيذ القوانين الإلزامية للاحتفاظ بالبيانات ، والتهديدات المستمرة التي يشكلها مجرمو الإنترنت ، رسائل البريد الإلكتروني الخاصة بك في خطر كبير. على مر السنين ، فقد العديد من المستخدمين بيانات خاصة وسرية عندما تم اختراق رسائل البريد الإلكتروني الخاصة بهم أو اعتراضها.

ذكرنا في وقت سابق التهديدات التي قد تواجهها من خلال رسائل البريد الإلكتروني. من خداع البريد الإلكتروني إلى رسائل البريد الإلكتروني التشهيرية والاحتيال والمحتوى الضار المرسل عبر رسائل البريد الإلكتروني ، من الأهمية بمكان أن تقوم بتأمين رسائل البريد الإلكتروني الخاصة بك.

أدمجت العديد من خدمات البريد الإلكتروني تشفير SSL لتأمين رسائل البريد الإلكتروني الخاصة بك. ومع ذلك ، فإن المفتاح يكمن في التشفير من طرف إلى طرف لأنه يشفر بياناتك في نهايته ويفك تشفيرها في الوجهة المقصودة.

استخدام أدوات تشفير البريد الإلكتروني

هناك العديد من أدوات التشفير من البداية إلى النهاية التي يمكنك استخدامها اليوم. لقد أبرزنا بعض هذه الأدوات في وقت سابق تحت العنوان ‘أدوات تشفير البريد الإلكتروني’. الأكثر شعبية بينهم جميعا PGP و GPG. كلتا الأداتين حرتان في استخدام وتشفير جميع أنواع البيانات ، بما في ذلك محتويات بريدك الإلكتروني. إليك أفضل 3 اختيارات من أدوات تشفير البريد الإلكتروني المختلفة التي يمكنك استخدامها:

جيد جدا الخصوصية (PGP)

PGP أو Pretty Good Privacy هو برنامج تشفير مفتوح المصدر ومجاني. يمكنك استخدامه لتشفير جميع أشكال المحتوى مثل رسائل البريد الإلكتروني والرسائل النصية والملفات والدلائل وأقسام القرص الصلب وأشكال الاتصال الأخرى أيضًا. فيما يلي توضيح بسيط يوضح كيفية عمل PGP:

تشفير عملية فك تشفير

جنو الخصوصية الحرس

GNU Privacy Guard أو GPG هي ترقية لـ PGP وتستخدم نفس معيار OpenPGP. GPG أيضًا مجاني لاستخدام البرنامج ويسمح لك بتشفير جميع بياناتك واتصالاتك. طبيعة المصدر المفتوح لأداة التشفير تجعلها متوافقة على منصات مختلفة ، بما في ذلك Windows و Mac و Linux. يستخدم GPG واجهة سطر الأوامر ويوفر أيضًا إصدارات أكثر تطوراً لجميع المنصات الثلاثة.

أدوات GPG

لجميع مستخدمي Mac الذين يبحثون عن أداة تشفير البريد الإلكتروني مجانًا ، يوفر لك GPGTools ذلك. GPGTool هو برنامج مفتوح المصدر ومعه يمكنك حماية Apple Mail الخاص بك. يدمج GPGTools برنامج OpenPGP ، ويساعد على تشفير أو فك تشفير رسائل البريد الإلكتروني الخاصة بك على نظام Mac ، وحماية محادثات البريد الإلكتروني الخاصة بك من تهديدات الإنترنت المختلفة.

GPG4win

GPG4win هي أداة أخرى لتشفير البريد الإلكتروني المجاني ولكن حصريًا لمستخدمي Windows. يستخدم GPG4win أيضًا OpenPGP مع S / MIME لحماية رسائل البريد الإلكتروني الخاصة بك. أفضل جزء من GPG4win هو أنه يمكن دمجه بسهولة مع أي خدمات بريد إلكتروني شائعة الاستخدام. يمكنك حتى استخدام المميز GPGOL الذي يشفر رسائل البريد الإلكتروني Microsoft Outlook كذلك.

Infoencrypt

إذا كنت تبحث عن خدمة قائمة على الويب لتشفير محتويات البريد الإلكتروني الخاص بك ، فإن Infoencrypt هو أفضل أداة هناك. إنه مجاني للاستخدام ولا تحتاج إلى أي تنزيل برنامج لتشفير رسائل البريد الإلكتروني الخاصة بك.

يستخدم Infoencrypt تشفير 128 بت AES ، وهو قوي بما يكفي لإخفاء محتويات البريد الإلكتروني. العملية الشاملة لتشفير البيانات باستخدام Infoencrypt بسيطة إلى حد ما. كل ما عليك فعله هو إدخال بياناتك ، واختيار كلمة مرور وتشفير بياناتك.

Infoencrypt

بمجرد النقر فوق ‘تشفير’, يتم تشفير البيانات الخاصة بك إلى رموز. لفك تشفير الرسالة ، سيتعين على المستلم إدخال كلمة المرور التي حددتها ثم فك تشفير البيانات.

دليل الخصوصية النهائي

شرفية

بصرف النظر عن أدوات تشفير البريد الإلكتروني الثلاثة المذكورة أعلاه ، يجب عليك أيضًا التحقق من Mailvelope. يمكنك استخدام امتداد متصفح الويب لمتصفح Chrome و Firefox مجانًا. يوفر Mailvelope تشفير OpenPGP من طرف إلى طرف ويمكن استخدامه مع جميع منصات البريد الإلكتروني الرئيسية (Gmail و Outlook و Yahoo Mail و GMX).

احتياطات أخرى لتأمين البريد الإلكتروني الخاص بك

أدوات تشفير البريد الإلكتروني ليست سوى جزء صغير من تأمين رسائل البريد الإلكتروني الخاصة بك من انتهاكات أمنية محتملة. هناك احتياطات أخرى يجب مراعاتها أيضًا عند تشغيل خدمات البريد الإلكتروني.

  • إنشاء كلمات مرور قوية: ربما تكون هذه هي الخطوة الأساسية نحو أمان البريد الإلكتروني. يجب عليك إنشاء كلمات مرور قوية لكل حساب من حساباتك وعدم القيام بذلك’استخدم نفس كلمة المرور لأكثر من حسابات بريد إلكتروني أو ملفات تعريف وسائط التواصل الاجتماعي.
  • دون’ر انقر على الروابط غير الآمنة: يجب تجنب النقر على الروابط غير الآمنة. يتطلع العديد من موظفي الإنترنت إلى استرداد معلوماتك الخاصة عند النقر فوق هذه الروابط الضارة. تحقق من كل الروابط قبل النقر. حرك مؤشر الماوس فوق الروابط وانظر إلى أين تتم إعادة توجيهك.
  • تجنب الوصول إلى رسائل البريد الإلكتروني على شبكة WiFi العامة: إذا كنت متصلاً بالإنترنت عبر نقاط اتصال WiFi مجانية وعامة ، فحاول تجنب فتح رسائل البريد الإلكتروني إلا إذا كان لديك VPN أو أداة تشفير البريد الإلكتروني متصلة.
  • حافظ على تشغيل UAC (التحكم في حساب المستخدم): دون’قم بإيقاف تشغيل UAC على نظام التشغيل Windows الخاص بك لأنه يراقب التغييرات المختلفة التي تحدث في نظامك. بدلاً من إيقاف تشغيل UAC تمامًا ، يمكنك تقليل مستوى الحماية.
  • مسح مرفقات البريد الإلكتروني: أظهرت العديد من الأبحاث أن غالبية الفيروسات التي تصيب أنظمة المستخدمين يتم الحصول عليها من خلال مرفقات البريد الإلكتروني. تحتوي بعض خدمات البريد الإلكتروني على ماسحات ضوئية مضادة للفيروسات تقوم بفحص مرفقات البريد الإلكتروني. في أي حال ، تفحص مرفقات البريد الإلكتروني قبل التنزيل.

كيفية تأمين المحادثات الخاصة بك

التهديد المتزايد من مختلف مجرمي الإنترنت على المسوحات الحكومية ، من الضروري أن تحمي اتصالاتك من الانتهاك. بعد قولي هذا ، عليك أن تضع ذلك في الاعتبار أن المكالمات التي يتم إجراؤها عبر الهواتف المحمولة أو الخطوط الأرضية ليست آمنة أبدًا. تقوم حكومات من جميع أنحاء العالم بجمع معلومات الاتصال من خلال البيانات الوصفية.

ومع ذلك ، يمكن تشفير الاتصالات التي تتم إلكترونيًا (مثل خدمات الصوت عبر بروتوكول الإنترنت) وحمايتها من الحمائم الإلكترونية غير المرغوب فيها. هناك العديد من الأدوات التي يمكنك استخدامها لحماية محادثات VoIP والرسائل الفورية.

لقد ذكرنا بالفعل بعض أدوات التشفير هذه ضمن ‘أدوات لتأمين المحادثات عبر بروتوكول الإنترنت’ و ‘أدوات لتأمين الرسائل الفورية’ العناوين. إليك كيفية استخدامها لتأمين محادثات VoIP والرسائل النصية.

استخدم أدوات التشفير من النهاية إلى النهاية

الشيء المهم هو أن نلاحظ أن جميع هذه الأدوات تستخدم التشفير من طرف إلى طرف. هذا هو ما يجعل محادثاتك آمنة من أن تتم مراقبتها أو تتبعها من قبل كيانات غير مرغوب فيها. تستخدم بعض خدمات VoIP ، مثل Skype ، بروتوكولات نظير إلى نظير والتي تجعل من الصعب على أي شخص تتبع مكالماتك.

إشارة رسول الخاصة

إذا خدمتك لا’استخدم بروتوكول نظير إلى نظير ، ثم يمكنك استخدام أدوات مثل Signal Private Messenger لأجهزة Android و iOS. تم تطوير Signal Private Messenger بواسطة Open Whisper Systems ، وهي نفس الشركة التي أنشأت TextSecure و RedPhone. يجمع Signal Private Messenger بين أداتين ، TextSecure و RedPhone ، ويسمح لك بتشفير مكالمات VoIP والرسائل الفورية.

دائرة الصمت

هناك أداة أخرى يمكنك استخدامها لتأمين محادثاتك على أجهزة Android و iOS وهي Silent Circle. ضمن هذا الأمان ، تكون البدلة عبارة عن هاتف صامت يقوم بتشفير الاتصالات الصوتية والمرئية والنصية. الهاتف الصامت متاح في عبوتين ، Basic و Plus. يمكنك الاختيار من بين أي منهما بناءً على حاجتك للأمان.

Gliph

عندما يتعلق الأمر بتأمين الاتصالات النصية الخاصة بك فقط ، يجب عليك تجربة Gliph. يوفر بعض الميزات البقعة التي يوفرها هذا التطبيق ويميزه عن تطبيقات تشفير النص الأخرى. يمكنك استخدام Gliph على أجهزة Android وأجهزة iOS وأجهزة الكمبيوتر المكتبية. يمكنك تأمين اتصالك على أي قناة ؛ اختر اسمًا مزيفًا لإخفاء هويتك الحقيقية ، ويؤمن خصوصيتك أثناء إجراء مدفوعات BitCoin.

Threema

Threema هو تطبيق مدفوع لمستخدمي iOS و Android و Windows Phone ويوفر ميزات رائعة لتأمين اتصالات VoIP الخاصة بك. باستخدام التشفير من طرف إلى طرف ، يمكنك إرسال الرسائل والملفات ومقاطع الفيديو والرسائل الصوتية ورموز QR وغير ذلك بشكل آمن. كما يضمن عدم الكشف عن هويته بالكامل حيث يتم إعطاء كل مستخدم معرف Threema ورقم هاتفك الأصلي أو عنوان بريدك الإلكتروني غير مرئي للآخرين.

قم بإيقاف تشغيل GPS ، Google Now & خدمات تتبع الموقع الأخرى

بالإضافة إلى استخدام أدوات تشفير مختلفة ، هناك بعض الإعدادات على الأجهزة المحمولة الخاصة بك والتي يمكنك استخدامها لتأمين اتصالاتك. بالنسبة للمبتدئين ، يمكنك إيقاف تشغيل Google Now على أجهزتك التي تعمل بنظام Android ، حيث تقوم بتخزين كمية كبيرة من البيانات عنك والتعرف على سلوك بحثك للتنبؤ بما تريده..

تشتمل البيانات المخزنة بواسطة Google Now على كل شيء تقريبًا ، بدءًا من سجل البحث والأماكن التي قمت بزيارتها والموقع الخاص بك وأسعار صرف العملات (إذا علمت أنك في بلد مختلف) والأماكن القريبة والمطاعم وغير ذلك الكثير. كل هذه العوامل تؤدي إلى مخاوف خطيرة بشأن الخصوصية ونحن لسنا متأكدين مما إذا كان Google Now يمر عبر رسائل البريد الإلكتروني والمحادثات الأخرى للتنبؤ بالأشياء التي نريدها.

بصرف النظر عن إيقاف تشغيل Google Now ، يمكن أن تؤدي الخدمات الأخرى مثل تتبع الموقع ونظام تحديد المواقع العالمي (GPS) إلى انتهاكات الخصوصية. هناك العديد من التروس GPS المضادة للتتبع / التجسس والتي يمكنك التوقف عن تتبعها. ومع ذلك ، إذا كنت تشعر بالقلق إزاء خصوصيتك ، فإنه’من الأفضل ترك هذه الخدمات متوقفة وحماية خصوصيتك من التهديدات المختلفة.

كيفية تأمين سحابة التخزين

في اليوم’يمكنك الوصول إلى الملفات والصور وتقريباً أي نوع من البيانات من أي مكان بفضل خدمات التخزين السحابية. بعد قولي هذا ، فإن جميع خدمات التخزين السحابية الكبيرة مثل Google Drive و OneDrive و iCloud و Dropbox بعيدة عن أن تكون آمنة.

يعد اختراق iCloud في أغسطس 2014 مجرد مثال واحد بين الآلاف حيث تم تسريب البيانات الخاصة ، وخاصة الصور الفوتوغرافية ، من مختلف المشاهير على مواقع الويب المختلفة. يوضح هذا مدى عدم أمان بياناتك في المخازن السحابية.

إذا كيف يمكنك حماية معلوماتك قبل حفظها على السحابة؟ فيما يلي بعض الخطوات التي يمكنك استخدامها لضمان أمان التخزين السحابي الخاص بك.

استخدم مصادقة عاملين & مدير كلمة السر

سمح’تبدأ من كلمات السر الأساسية. إنها المفتاح لتأمين أي نقاط وصول حيث يتم حفظ بياناتك السرية. لتأمين خدمات التخزين السحابية الخاصة بك ، نوصيك باستخدام مدير كلمات المرور وإنشاء كلمات مرور مختلفة لكل خدمة سحابية.

بالإضافة إلى إنشاء كلمات مرور قوية ، يؤدي استخدام المصادقة الثنائية إلى تعزيز أمان التخزين السحابي. ما سيفعله ذلك هو أنه سيطلب استفساريين قبل السماح لك بالوصول إلى حساب التخزين السحابي الخاص بك. على سبيل المثال ، قد يُطلب منك إدخال كلمة المرور الخاصة بك ، والتي بدورها ترسل رمز الحماية إلى هاتفك المحمول الذي تحتاج إلى إدخاله للمصادقة.

مصادقة ثنائية عامل isn’ر دليل كامل لكنه يعزز أمن التخزين السحابي الخاص بك. فكر في الأمر على أنه إضافة طبقتين من الأمان إلى نظامك ؛ أولاً ، تقوم بإدخال رقم PIN ثم تقوم بمسح أصابعك للوصول إلى جهاز التخزين.

تشفير الملفات يدويا قبل التخزين على السحابة

الطريقة الأكثر أمانًا لحماية بياناتك الشخصية على السحابة هي تشفير الملفات يدويًا قبل تحميلها على السحابة. وبهذه الطريقة يمكنك استخدام أي خدمة تخزين سحابية من اختيارك وعدم ارتداءها’يجب أن تقلق بشأن جميع التهديدات الأمنية الملازمة للخدمة السحابية.

من بين الاحتياطات الأخرى التي يمكنك اتخاذها قبل تحميل الملفات المشفرة تشغيل VPN حتى يتم تشفير اتصال الإنترنت بالكامل. لتشفير الملفات يدويًا قبل تحميلها على السحابة ، يمكنك استخدام أدوات متنوعة.

في السابق ، كان TrueCrypt برنامج تشفير الملفات الشهير. ومع ذلك ، فقد تم إيقافها الآن نظرًا لوجود العديد من المشكلات المتعلقة بالأمان. ومع ذلك ، هناك العديد من البدائل لـ TrueCrypt وبعضها يشمل VeraCrypt و AxCrypt و GNU Privacy Guard و BitLocker و 7-Zip و BoxCrypter و DiskCryptor وغيرها الكثير. إليك أفضل 3 اختيارات لتشفير الملفات يدويًا:

ميزة BitLocker

إنه برنامج تشفير كامل للقرص مدمج في نظام التشغيل Windows Vista و Windows 7 (Enterprise و Ultimate) و Windows 8.1 (Enterprise و Pro) و Windows Server. يستخدم BitLocker تشفير AES (128 بت و 256 بت) لتشفير ملفاتك.

يمكن لـ BitLocker أيضًا تشفير الأجهزة الافتراضية الأخرى أو وحدات تخزين البيانات. يمكنك الاختيار من بين آليات المصادقة المختلفة مثل PINs وكلمات المرور التقليدية ومفتاح USB و TPM (الوحدة النمطية للنظام الأساسي الموثوق به). BitLocker هي أداة رائعة لمستخدمي Windows PC وتتيح لك حماية بياناتك السرية.

encrypton من جهاز الكمبيوتر الخاص بي

VeraCrypt

VeraCrypt هو برنامج تشفير مفتوح المصدر أنيق الاستخدام وخلف لأداة TrueCrypt التي تم إيقافها. باستخدام VeraCrypt ، يمكنك تشفير ملف معين أو قسم أو إنشاء أقراص مشفرة افتراضية داخل الملفات أو تشفير أجهزة التخزين بالكامل.

توجد مستويات تشفير مختلفة يمكنك الاختيار من بينها في VeraCrypt لأنها تدعم أصفار تشفير AES و Serpent و Twofish. VeraCrypt يحل ثغرات الأمان ونقاط الضعف التي تم العثور عليها في TrueCrypt ويسمح لك بتشفير الملفات الخاصة بك قبل تحميلها على خدمة التخزين السحابية.

veracrypt حجم انشاء المعالج - -

7 زيب

يعد 7-Zip (أو 7z) أداة أساسية لأرشفة الملفات وتتيح لك ضغط وتنظيم كميات كبيرة من الملفات لإرسالها عبر الإنترنت. بالإضافة إلى ذلك ، يقوم 7-Zip أيضًا بتشفير الملفات الفردية أو وحدات التخزين بالكامل باستخدام مستويات تشفير AES 256 بت وهو متاح على أنظمة Windows و Mac OS X و Linux.

برنامج 7z مجاني للاستخدام وطبيعته المفتوحة المصدر تجعله خاليًا من التدخل الحكومي. يمكنك حماية ملفاتك عبر كلمة مرور ولن يتم فك تشفيرها إلا بمجرد إدخال كلمة مرور المصادقة الصحيحة. يعد ملف ضغط الملفات / أرشيف الملفات هذا خفيفًا جدًا في تشفير الملفات ويمكنك استخدامه لتشفير بياناتك قبل تخزينها على الخدمات السحابية.

7-الرمز البريدي

تحقق شروط الخدمة & سياسة الخصوصية للخدمات السحابية

قد يبدو هذا مهمة شاقة ولكن إذا كنت قلقًا بشأن خصوصيتك ، فهذه مهمة’من الجيد الاطلاع على سياسة الخصوصية وشروط الخدمة والاتفاقيات القانونية الأخرى للخدمة السحابية. سيؤدي هذا إلى الكشف عن الموقف الذي تتبعه الخدمة السحابية في خصوصيتك وأمانك.

هناك بعض الخدمات التي تقوم بتشفير بياناتك على مستوى الخادم وليس لديها أي فكرة عما تخزنه على خدمات التخزين السحابية الخاصة بها. من ناحية أخرى ، هناك بعض الخدمات التي تستخدم مصطلحات خيالية وتحتفظ بالحق في الوصول إلى بياناتك وقتما تشاء.

إذا كانت شروط الخدمة وسياسة القرصنة والمستندات الأخرى لا تقدم مؤشراً واضحًا على خصوصيتك ، فحفر بشكل أعمق واستفسر من دعم العملاء. إن مراجعة اتفاقيات الخدمة هذه هي ممارسة جيدة ، في رأينا ويجب عليك أيضًا متابعتها إذا كانت حماية البيانات والخصوصية هي الشاغل الرئيسي لك.

استخدام الخدمات السحابية التي تشفر الملفات تلقائيًا

الآن إذا كنت تشك في استخدام الخدمات السحابية الشائعة مثل iCloud أو OneDrive أو Google Drive أو Dropbox ، وكنت قلقًا بشأن خصوصيتك ، فهناك بدائل متنوعة لهذه الخدمات السحابية. تقوم هذه البدائل أيضًا بتشفير بياناتك قبل تحميلها على السحابة.

هناك العديد من الخدمات السحابية التي تقدم التشفير كجزء من العملية. في السابق ، كانت خدمة مشهورة ، عرضت Wuala تشفير الملفات قبل التحميل ولكن تم الآن إيقافه. ومع ذلك ، إليك خدمتان سحابيتان تحميان:

  • SpiderOakهي خدمة سحابية متعددة الاستخدامات تقوم بتشفير ملفك محليًا على جهاز الكمبيوتر / الجهاز قبل تحميله على السحابة. يتوفر SpiderOak على أنظمة تشغيل Windows و Mac و Linux ، كما يحتوي على تطبيقات لنظامي التشغيل iOS و Android. يتبع SiperOak ‘صفر للمعرفة’ سياسة حيث لا يوجد لديه فكرة عما تقوم بتحميله حيث يتم تشفير الملفات على جهاز الكمبيوتر الخاص بك ومحمية بكلمة مرور قمت بتعيينها.
  • Tersoritهي خدمة تخزين سحابية أخرى تقوم بتشفير ملفاتك محليًا على نظامك باستخدام مستوى تشفير 256 بت AES وتتطلب منك تعيين كلمة مرور لفك تشفير الملفات المشفرة. يوفر Tersorit تطبيقات حصرية لنظام التشغيل Windows و Mac OS X و Android و iOS و Windows Phone ، مما يتيح مرونة عالية.

خندق الغيمة & استخدام تورنت سينك

لقد تطرقنا إلى العديد من الخطوات التي يمكنك استخدامها لتأمين خدمات التخزين السحابية والاحتياطات المختلفة التي يجب اتخاذها قبل التحميل. إليك طريقة بديلة واحدة يمكنك استخدامها لتخزين ونقل الملفات عبر منصات مختلفة دون استخدام السحابة ، Bitorrent Sync.

بخلاف الخدمات السحابية الأخرى ، يستخدم BitTorrent Sync شبكة نظير إلى نظير بدلاً من الخوادم السحابية لتخزين ومشاركة بياناتك. إحدى المزايا الرئيسية لذلك هي أنه نظرًا لعدم تخزين ملفاتك على السحابة ، لا يمكن لأحد الوصول إليها دون إذنك. وبالمثل ، يمكنك تحميل كمية غير محدودة من البيانات دون الحاجة إلى دفع عشرة سنتات.

ومع ذلك ، فإن الجوانب السلبية لهذه الطريقة هي أنه يجب تشغيل أحد أنظمةك على الأقل والاتصال بالإنترنت بحيث يمكنك الوصول إلى ملفاتك. أيضًا ، يمكن أن يؤدي عرض النطاق الترددي ومزود بيانات مزود خدمة الإنترنت إلى إعاقة العملية الكلية لتخزين ونقل الملفات.

لذا يعد BitTorrent Sync طريقة ذكية لحفظ البيانات على منصات أخرى دون الحاجة إلى استخدام السحابة. ومع ذلك ، نوصيك بعدم التفكير في BitTorrent Sync كبديل للخدمات السحابية ؛ بدلاً من ذلك يجب استخدامه في تركيبة ويجب أن يكمل خدمة التخزين السحابية.

البلدان التي تنتهك خصوصيتك

هناك بلدان مختلفة لها قوانين ولوائح مختلفة. على الرغم من أن هذه اللوائح صُنعت لمصلحة الشعب (أو ما يتم تصويرها على أنها) ، إلا أن العديد من الدول تقوم في بعض الأحيان بفرض قوانين تهدد خصوصية الفرد.

في المقام الأول ، تكون هذه اللوائح في شكل قوانين بيانات إلزامية ووكالات استخبارات تخزن كميات هائلة من معلومات المستخدم دون موافقتها.

لقد تطرقنا إلى موضوع الرقابة الحكومية سابقًا وأظهرنا كيف تعمل القوانين والوكالات المختلفة في جمع بيانات تعريف المستخدم. سنقوم هنا بإدراج بعض هذه البلدان ، وكيفية اختراقها لخصوصيتك ، وكيف يمكنك حماية نفسك.

أستراليا

قد تكون أستراليا مشهورة لأسباب عديدة ولكن مستخدمو الإنترنت سيتذكرونها لقانون الاحتفاظ بالبيانات الإلزامي الذي تم تطبيقه في أكتوبر 2015. وفقًا لهذا القانون ، سيتم تسجيل نشاطك على الإنترنت مثل محفوظات الاستعراض وعنوان IP ومدد الدورات وغيرها الكثير من خلال خدمات الإنترنت وخدمات الاتصالات لمدة تصل إلى عامين.

أن’ليس كل شيء! سيتم أيضًا تخزين جوانب أخرى من اتصالك عبر البريد الإلكتروني أو الهاتف على أساس قانون الاحتفاظ بالبيانات هذا. لحماية خصوصيتك من هذا القانون ، يجب عليك استخدام أداة تساعدك على تشفير نشاط الإنترنت الخاص بك (مثل Australia VPN) واستخدام الأدوات الأخرى التي تشفير اتصالاتك عبر رسائل البريد الإلكتروني وخدمات الصوت عبر بروتوكول الإنترنت والهواتف المحمولة.

الصين

الصين لديها بعض من أكثر قوانين الرقابة على الإنترنت صرامة مقارنة بالدول الأخرى. من خلال فرض حظر وقيود منتظمة على قنوات التواصل الاجتماعي ، تعد الصين مكانًا غير ملائم على الإطلاق للإنترنت. مع ما يقال ، فإن مخاوف الخصوصية على الإنترنت للمستخدمين في الصين ليست شديدة مثل الدول الأخرى ولكن أي شيء يتعلق بالحكومة الصينية لم يسمع به.

على مر السنين ، واجه العديد من الصحفيين والمواقع الإلكترونية والمدونات الشخصية وقنوات التواصل الاجتماعي غضب جدار الحماية العظيم في الصين. أي نقد للحكومة الصينية يمكن أن يؤدي إلى الحظر والقيود وحتى السجن.

يمكنك استخدام VPN لحماية خصوصيتك وتشفير كل حركة المرور على الإنترنت. ومع ذلك ، فقد حظرت الصين العديد من خدمات VPN ولك’د يجب أن حفر أعمق للعثور على واحدة لا تزال تعمل في الصين القارية. خدمة VPN واحدة تعمل بشكل مثالي في الصين (حتى الآن) هي ExpressVPN.

الولايات المتحدة الأمريكية

ليس لدى الولايات المتحدة قانون صارم للاحتفاظ بالبيانات. ومع ذلك ، فإن وكالات الاستخبارات العاملة في الولايات المتحدة تشتهر بالتجسس على المواطنين الأمريكيين. بفضل إدوارد سنودن ، تم الكشف عن الغريبة من وكالة الأمن القومي (NSA) وكيف انتهكتها’الخصوصية من خلال جمع البيانات الوصفية.

تعمل هذه الوكالات بحرية لا يمكن تصورها بفضل القوانين المختلفة مثل قانون باتريوت الأمريكي وبرنامج PRISM. على الرغم من أن قانون باتريوت الأمريكي قد انتهى الآن ، إلا أن جمع البيانات الضخمة للمستخدم من قبل وكالات الاستخبارات المختلفة قد لا يتوقف أبدا.

وكالة الأمن القومي هي وكالة واحدة جلبت إلى دائرة الضوء. قد لا تزال وكالات أخرى مثل FBI أو CIA أو DHS أو DEA تقوم بمراقبة غير مرغوب فيها على المواطنين الأمريكيين وتسجيل كل خطوة يتم إجراؤها عبر الإنترنت. نوصي باستخدام USA VPN لتشفير حركة المرور عبر الإنترنت وأدوات التشفير الأخرى المدرجة في هذا الدليل لحماية خصوصيتك من التجسس الحكومي.

الأمم الأوروبية

في عام 2006 ، اعتمد الاتحاد الأوروبي (EU) توجيهًا جديدًا يسمى توجيه الاحتفاظ بالبيانات في الاتحاد الأوروبي (DRD). وفقًا لإطار الاحتفاظ بالبيانات الجديد ، طُلب من أعضاء الاتحاد الأوروبي أن يقوم مزودو خدمات الإنترنت وشركات الاتصالات الخاصة بهم بتخزين البيانات التالية للمستخدمين / المشتركين لفترة تتراوح بين 6 أشهر إلى سنتين:

  • أرقام هواتف المكالمات الواردة والمكالمات الصادرة.
  • عناوين IP للمستخدمين (موقع) الاتصالات.
  • وقت وتاريخ ومدة الاتصال.
  • الجهاز المستخدم للتواصل مع الآخرين.
  • الرسائل النصية ورسائل البريد الإلكتروني والمكالمات الهاتفية المرسلة والمستلمة.

كانت هذه بعض الجوانب الرئيسية لتوجيه الاحتفاظ بالبيانات. بناءً على طلب من المحكمة ، يمكن للشرطة ووكالات التحقيق الأخرى الوصول إلى معلومات أخرى مثل بيانات حركة المرور على الإنترنت الخاصة بك ومحتوى المكالمات الهاتفية وغزو خصوصيتك على مستوى جديد تمامًا.

قامت دول مثل ألمانيا وسلوفاكيا والمملكة المتحدة وإيطاليا وفرنسا والنرويج وإسبانيا وهولندا وبولندا والسويد ودول الاتحاد الأوروبي الأخرى بنقل التوجيه إلى تشريعاتها. ومع ذلك ، في أبريل 2014 ، أعلنت محكمة العدل الأوروبية أن التوجيه غير صالح على أساس التدخل في الحق في الخصوصية وحماية البيانات الشخصية.

سيتعين على هذه الدول إعادة تقييم قوانينها الخاصة بالاحتفاظ بالبيانات وصياغة قوانين جديدة تتوافق مع محكمة العدل الأوروبية. بعد قولي هذا ، لا تزال خصوصيتك على المحك ونحن نوصيك باستخدام أدوات التشفير لحماية خصوصيتك لأنه ليس من المؤكد ما إذا كانت الحكومة لا تزال تسجل بياناتك أم لا.

المملكة المتحدة

على الرغم من أن المملكة المتحدة (المملكة المتحدة) جزء من الاتحاد الأوروبي وقد اعتمدت توجيه الاحتفاظ بالبيانات في أشد أشكاله ، إلا أن هناك عوامل أخرى نحتاج إلى تسليط الضوء عليها والتي تعرض للخطر خصوصيتك عبر الإنترنت.

تم الإبلاغ عن وكالات الاستخبارات البريطانية مثل GCHQ لمراقبة شاملة على مواطني المملكة المتحدة. تعمل وكالة الاستخبارات أيضًا بالتعاون مع نظرائها الأمريكيين (NSA بشكل أساسي) وتقوم بمشاركة معلومات المستخدم من جميع الأنواع مع بعضها البعض.

لو كان ذلك’ليست كل شيء ، المملكة المتحدة جزء من تحالف الاستخبارات Five Eye مع الولايات المتحدة الأمريكية وأستراليا ونيوزيلندا وكندا. هذا التحالف المشترك بين الدول الخمس يسمح لهم بسلطة لا يمكن السيطرة عليها والتجسس على بعضهم البعض’ق المواطنين ، وتبادل المعلومات مع بعضهم البعض ، وجمع كميات هائلة من البيانات الوصفية من مستخدمي الإنترنت. تم الكشف عن الصورة الحقيقية لهذا التحالف ومدى إجرائه للمراقبة في الوثائق التي سربها إدوارد سنودن (المقاول السابق لوكالة الأمن القومي).

تتمثل إحدى طرق الحماية من المراقبة الشاملة في تشفير جميع أنشطتك عبر الإنترنت. تساعدك UK VPN على الحفاظ على حماية جميع أنشطة الإنترنت الخاصة بك عن طريق تشفير حركة مرور الويب الخاصة بك ؛ بينما تسمح لك أدوات أخرى مثل Signal Private Messenger بحماية اتصالات VoIP (صوت أو نص).

روسيا

كانت الحكومة الروسية سيئة السمعة لحظرها العديد من قنوات التواصل الاجتماعي والمدونات والمواقع الإلكترونية وغيرها من أشكال التواصل. هيئة مراقبة وسائل الإعلام الروسية ، Roskomnadzor ، في جميع أنحاء العالم جميع وسائل الاتصالات وصارمة في حظر أو إضافة المواقع إلى القائمة السوداء إذا كان هناك أي شيء يتحدث ضد الحكومة الروسية ، والسياسيين ، أو الرئيس.

هذا يخلق العديد من المشاكل إذا كنت صحفيًا أو مدونًا لأن حريتك على الإنترنت مقيدة بالتأكيد بدرجة كبيرة. في الماضي ، تمت مقاضاة العديد من الصحفيين لرفعهم صوتهم ضد فلاديمير بوتين أو الحكومة الروسية.

هناك عامل آخر حول روسيا يضع خصوصيتك في ضرر كبير هو أحدث قانون للاحتفاظ بالبيانات. وفقًا لهذا التشريع الجديد ، يتعين على الشركات العاملة في روسيا (فعليًا أو من خلال مواقع الويب) تخزين بيانات المستخدم على قواعد البيانات الموجودة في روسيا. هذا يخلق مشكلة كبيرة لعمالقة التكنولوجيا مثل Facebook أو Google ويعرض خصوصيتك الشخصية لخطر كبير.

كندا

نظرًا لأن كندا جزء من تحالف Five Eye ، فإن خصوصيتك أقل أمانًا. كما ناقشنا سابقًا ، تقوم دول Five Eye بمراقبة غير مرغوب فيها على المواطنين وتبادل معلوماتك الخاصة مع بعضها البعض.

وبالمثل ، هناك بعض القوانين المنفذة في كندا والتي تنتهك أيضًا خصوصيتك عبر الإنترنت. بالنسبة للمبتدئين ، يمنح مشروع القانون C-51 الوكالات الحكومية مثل CSIS أو الشرطة سلطة غير مسبوقة لمشاركة معلومات المستخدم ؛ هذا ، بدوره ، يعطي دفعة أخرى لتحالف Five Eye.

إذا لم يكن هذا’ر يكفي ، تطلب الحكومة الكندية الآن من جميع مزودي خدمات الإنترنت وشركات الاتصالات الاحتفاظ بسجلات المستخدم’الأنشطة والإبلاغ عن أي نشاط يؤدي إلى انتهاك قوانين حقوق النشر. هذه مشكلة كبيرة لخدمات VPN الكندية مثل TunnelBear. ومع ذلك ، لا تزال VPN أحد الحلول لتأمين خصوصيتك عبر الإنترنت لأنها تشفر حركة المرور على الإنترنت.

تعزيز استخدام برامج مكافحة الفيروسات وجدار الحماية ومكافحة البرامج الضارة

لقد ناقشنا العديد من تهديدات الأمان والخصوصية حتى الآن في دليل الخصوصية الخاص بنا وكيف يمكنك حماية نفسك ضدهم. لكن لا يمكننا تجاهل أهمية استخدام برامج مكافحة الفيروسات والجدران النارية ومكافحة البرامج الضارة.

تشكل هذه البرامج الثلاثة حاجزًا أمنيًا مهمًا يحميك من التهديدات المختلفة. يمكن أن تؤدي التهديدات عبر الإنترنت ، مثل الفيروسات والبرامج الضارة والقرصنة وبرامج التجسس وادواري وأحصنة طروادة وغيرها على حد سواء ، إلى مشاكل خطيرة مثل إتلاف البيانات وسرقة البيانات السرية وتسريبها ومنعك من الوصول إلى الملفات الخاصة بك وتعطيل الكمبيوتر في النهاية.

هذا هو السبب في أنه من المهم أن تستخدم برنامج مكافحة الفيروسات مع جدار الحماية وبرامج مكافحة البرامج الضارة. سنبين لك هنا كيفية تحسين استخدام برامج مكافحة الفيروسات والجدران النارية ومكافحة البرامج الضارة لتعزيز دفاعاتك ضد تهديدات الخصوصية على الإنترنت هذه.

برامج مكافحة الفيروسات

العديد من الفيروسات تصيب جهازك ثم تنتشر في جميع أنحاء النظام عن طريق عمل نسخ من نفسها. على الرغم من أن العديد منها قد يكون غير ضار ، إلا أن الفيروسات الأخرى خطيرة حقًا لأنها مصممة لسرقة بياناتك وإبطاء جهاز الكمبيوتر الخاص بك والسماح لمرسلي البريد العشوائي التسلل إلى نظامك وحذف الملفات المهمة وحتى تعطل الأنظمة.

تم تصميم برنامج مكافحة الفيروسات لحمايتك من الفيروسات المختلفة. يقوم بمسح نظامك بانتظام ويبحث عن الأنماط والبرامج التي تشكل خطراً على جهازك. تستخدم مكافحة الفيروسات تواقيع أو تعريفات محددة للفيروسات المعروفة للإشارة إليها.

هذا هو السبب في أن الشركات التي تقوم بتطوير برنامج مكافحة الفيروسات تصدر باستمرار تحديثات تعريفات الفيروسات. هنا ننصحك أيضًا باستمرار تحديث برنامج مكافحة الفيروسات الخاص بك وربما تغيير الإعدادات لتحديثها تلقائيًا. وإذا كنت لا’لديك الآن برنامج مكافحة فيروسات ثم يجب أن تحصل على واحدة على الفور.

مكافحة الفيروسات مجانا مقابل برامج مكافحة الفيروسات بريميوم

قد يكون اختيار برنامج مكافحة الفيروسات أمرًا صعبًا ، مع الأخذ في الاعتبار خيارات المضيف المتاحة لك في السوق. يوفر كل منها خدمة مكافحة الفيروسات الأساسية ولكن يمكن التمييز بينها من حيث السعر والأداء والميزات. ومع ذلك ، فإن الأمر كله يتعلق بما إذا كنت تذهب للحصول على خدمة مجانية لمكافحة الفيروسات أو تحصل على واحدة مدفوعة.

الفكرة العامة هي أن خدمات مكافحة الفيروسات المجانية جيدة مثل خدمات مكافحة الفيروسات المتميزة. يكمن الاختلاف الرئيسي بين الأكاذيب المدفوعة والمجانية في الميزات الإضافية التي يقدمها لك برنامج مكافحة الفيروسات المتميز.

يوفر برنامج مكافحة الفيروسات المجاني ميزات الكشف عن الفيروسات والحماية نفسها التي يوفرها برنامج مكافحة الفيروسات التجاري ، لكنه يفتقر إلى الخصائص الأخرى مثل خيار مكافحة السرقة وجدار الحماية الإضافي وميزة مكافحة البريد العشوائي وفلاتر الخداع والمزيد. من ناحية أخرى ، يعمل برنامج مكافحة الفيروسات المدفوع مثل بدلة الأمان وستحصل على كل هذه الميزات الإضافية بسعر معين.

أعلى خدمات مكافحة الفيروسات

الآن وبعد أن قمنا بمسح الفرق بين خدمات مكافحة الفيروسات المجانية والمدفوعة ، يمكنك النظر في موفري مكافحة الفيروسات هؤلاء (مجانًا & دفع):

  • AVG متاح مجانًا وأيضًا كخدمة مدفوعة. تقدم الخدمة المجانية ميزات مكافحة الفيروسات الأساسية ؛ الحماية لأجهزة Mac و Android ، وميزة الحماية عن بُعد ، وكذلك بفحص الويب وتويتر وفيسبوك بحثًا عن روابط ضارة. تقدم الخدمة المدفوعة المزيد من المزايا الإضافية مثل جدار الحماية وميزة مكافحة البريد العشوائي وحماية البيانات والمزيد.
  • أفاست هي خدمة أخرى مجانية لاستخدام مكافحة الفيروسات وهي متوفرة على أجهزة Windows و Mac و Android و iOS. توفر لك النسخة المجانية خدمة مكافحة الفيروسات ، وميزة مدير كلمات المرور ، وحماية المتصفح. بصرف النظر عن الإصدار المجاني ، تقدم Avast أيضًا مجموعة متنوعة من الخدمات المدفوعة أيضًا. يمكنك الاختيار من مجموعة الأمان الكاملة إلى الوظائف الإضافية الفردية.
  • نورتون الأمن من سيمانتيك كانت خدمة طويلة الأمد في صناعة مكافحة الفيروسات. مجموعة Norton Security عبارة عن خدمة مدفوعة ويمكنك الاختيار من بين أشكالها المختلفة ، اعتمادًا على الميزات التي تريدها.
  • كاسبيرسكي هي أيضا خدمة مكافحة فيروسات تجارية مشهورة وتقدم حزم مختلفة. يمكنك شراء خدمة مكافحة الفيروسات المستقلة أو الانتقال إلى حزمة الأمان الكاملة.

الجدران النارية

جدران الحماية هي برنامج يراقب حركة مرور البيانات التي تدخل نظامك ويتركه. يمكنك تكوين جدران الحماية لمنع البيانات من مغادرة أو إدخال أجهزتك استنادًا إلى مجموعة مختلفة من القواعد.

تعتبر جدران الحماية مهمة حقًا عندما يتعلق الأمر بالدفاع ضد مجرمي الإنترنت مثل المتسللين. إنها تحظر جميع أشكال الاتصالات التي تنشأ من مصادر غير مرغوب فيها وتوقف المتسللين عن التعرف عليك عبر الإنترنت.

تحتوي جميع أنظمة التشغيل الأحدث على جدران حماية مدمجة و’ق الممارسة الجيدة لتركهم تحولت ‘على’. بدلاً من ذلك ، هناك جدران حماية تابعة لجهة خارجية والتي يمكنك استخدامها مثل Comodo Internet Security Pro أو العديد من دعاوى الحماية من الفيروسات وتشمل أيضًا وظيفة إضافية لجدار الحماية.

مكافحة البرامج الضارة

هناك العديد من التهديدات السيبرانية التي تتسلل إلى جهازك ويمكن أن تكون مدمرة للغاية. يمكن تصنيف التهديدات مثل برامج الإعلانات المتسللة وبرامج التجسس وخيول طروادة وحتى الفيروسات ضمن البرامج الضارة وستؤدي إلى تهديد خصوصيتك. نظرًا لأن برنامج مكافحة الفيروسات يحميك من الفيروسات المختلفة ، من المهم أيضًا الحماية من برامج التجسس وخيول طروادة أيضًا.

يوفر لك برنامج مكافحة البرامج الضارة الحماية من جميع هذه التهديدات. على الرغم من أن أجنحة الأمان تحتوي على ميزات تحميك من البرامج الضارة ، فمن المستحسن تشغيل برنامج مستقل لمكافحة البرامج الضارة (مكافحة برامج التجسس) إلى جانب برنامج مكافحة الفيروسات الخاص بك.

إذا كنت من مستخدمي Windows 7 أو أعلى ، فسيقوم Windows Defender بفحص جهاز الكمبيوتر الخاص بك بحثًا عن أي علامات على برامج التجسس والبرامج الضارة الأخرى. ومع ذلك ، يمكنك أيضًا استخدام برامج مجانية لمكافحة البرامج الضارة مثل Malwarebytes أو Spybot Search & هدم.

استخدام مكافحة الفيروسات ، والجدران النارية, & مكافحة البرامج الضارة في الجمع

عندما قلنا أن هذه البرامج الثلاثة تشكل حاجزًا أمنيًا مهمًا ، فقد شعرنا بالقلق’ر تمزح فقط. عندما يتم استخدام كل ثلاثة منهم جنبا إلى جنب ، فإنها تشكل شراكة هائلة وتكمل بعضها البعض.

تم تصميم كل واحدة منها لغرض معين وتغلبت على نقاط الضعف أو الضعف لبعضها البعض. عندما تقوم بتكوينها على أعلى مستوى من الحماية ، فإن الحماية من الفيروسات وجدار الحماية ومكافحة البرامج الضارة سوف تحميك من التهديدات المصممة لإلحاق أضرار بخصوصية وأمان الإنترنت الخاص بك.

فقط تذكر عدم تشغيل برنامجين من برامج مكافحة الفيروسات في نفس الوقت على نظام واحد حيث أن كلاهما قد يتناقض مع بعضهما البعض ويتركك عرضة للخطر. من ناحية أخرى ، ذكر بعض خبراء الأمن أن تشغيل برنامجين أو ثلاثة برامج لمكافحة البرامج الضارة فكرة جيدة ، حيث لا يوجد برنامج واحد لمكافحة البرامج الضارة يكفي لتتبع جميع التهديدات الأمنية.

نصائح وحيل أخرى للخصوصية على الإنترنت

قلب ينزف علة

يُعتبر علة النزيف القلبي نقطة ضعف كبيرة يمكن أن يستغلها المتسللون لمهاجمة أي عميل أو خادم متصل لسرقة البيانات ، مما يتيح لهم كشف أي محتوى مشفر أو اسم المستخدم / كلمة المرور أو المفاتيح الخاصة. تحصل على اسمها من الخلل الموجود في امتداد نبضات تطبيقات OpenSSL.

لقد كان السبب في ذلك هو وجود كود مكتوب بشكل سيء وهو موجود على جميع إصدارات OpenSSL التي تم إصدارها بين مارس 2012 وأبريل 2014. وبالنظر إلى أن ما يصل إلى 66 ٪ من جميع المواقع لديها تشفير OpenSSL ، يمكن اعتباره أحد أسوأ الأخطاء الأمنية في تاريخ تكنولوجيا المعلومات . نظرًا لأن الهجمات التي تستغل هذا الخطأ لا تترك أي أثر ، يظل مدى سرقة البيانات غير واضح. كان هناك بعض النقاش حول كشط OpenSSL تماما لصالح تقنيات القياس الحيوي.

للحماية من مشكلة عدم الحصانة هذه ، يوصى للشركات بالترقية إلى أحدث إصدار من تشفير OpenSSL على مواقعها على الويب. يجب أيضًا إعادة إصدار شهادة OpenSSL المرتبطة بمفاتيح جديدة. يُنصح مستخدمو الإنترنت بتغيير كلمات المرور التي يمتلكونها لمواقع OpenSSL المنفذة. يجب أن يراقب العاملون في الخدمات المصرفية عبر الإنترنت عن كثب معاملاتهم المالية.

Whonix

Whonix هو توزيع Linux الذي تم تصميمه بهدف توفير أقصى قدر من الخصوصية وعدم الكشف عن الهوية والأمان على الإنترنت. Whonix هو توزيع جهازين الظاهري ، أ “بوابة” الذي يعمل فقط TOR و “محطة العمل” وهي شبكة معزولة تماما. إنه يعمل على أنظمة تشغيل أخرى باستخدام محرك ظاهري مدعوم مثل “صندوق افتراضي”.

الايجابيات

نظرًا لأنه يحقق هدفه من خلال فرض جميع الاتصالات من خلال شبكة TOR (البوابة) ، هناك مزايا معينة لاستخدام Whonix:

  • تظل مجهولًا لأن عنوان IP الحقيقي الخاص بك مخفي.
  • منع تسرب DNS وتوفير الحماية القصوى ضد البرامج الضارة.
  • متوافق مع أي حزمة برامج ، القدرة على العمل مع VPN.
  • يمنع التطبيقات المضللة من تسرب عنوان IP الخارجي الحقيقي.

سلبيات

لدى Whonix مجموعة من العيوب الخاصة بها.

  • نظرًا لأنه يستخدم شبكة TOR ، يمكن اختراق سرعات الإنترنت لديك إلى حد كبير.
  • مقارنة بالأمثلة الأخرى لتوزيعات Linux ، يلزم توفير مستوى أعلى من الصيانة.
  • يستخدم موارد إضافية لأنه يحتاج إلى أجهزة افتراضية أو أجهزة احتياطية للعمل.

التبديل إلى نظام التشغيل Linux

يمكن للعديد من المستخدمين المهتمين بخصوصياتهم التبديل إلى نظام Linux لأن لديه عددًا من المزايا على أنظمة التشغيل الرئيسية الأخرى من حيث الأمان والخصوصية عبر الإنترنت.

  • واحدة من أهم مزايا نظام Linux هي أنه لا يمكن لأي شخص تشغيل أي ملف أو برنامج دون امتلاك حقوق المسؤول ، بما في ذلك الوصول إلى الملفات الجذرية لنظام التشغيل. هذا يعني أنه في حالة تعرض الفيروسات أو برامج التجسس أو المتسللين للخطر للنظام ، فلن يتمكنوا من التسبب في أضرار لا رجعة فيها للنظام.
  • حاليًا ، تمتلك Linux حصة سوقية تبلغ 1.71٪ مقارنة بنسبة 88.8٪ لنظام التشغيل Windows و 7.6٪ لنظام التشغيل Mac. وجود حصة صغيرة في السوق مقارنةً بنظام التشغيل Mac OS و Windows يجعله هدفًا أقل جاذبية لتنفيذ هجمات ضارة ونادراً ما يكون موضع هجوم من قِبل مجرمي الإنترنت.
  • نظرًا لكون Linux نظام تشغيل مفتوح المصدر ، فهو خالٍ من العبث من قِبل الوكالات الحكومية ، ومن غير المحتمل جدًا أن تكون فرص ظهور باب خلفي لـ NSA.
  • ومن المزايا الأخرى لطبيعتها المفتوحة المصدر أنه يمكن لعدد لا يحصى من المستخدمين رؤية الكود الخاص بهم ، والإشارة بسرعة إلى أي مآثر أو عيوب وإصلاحها. هذا يقلل من فرص إخفاء البرامج الضارة داخل الرموز ؛ كما تصل إصلاحات الأمان بشكل أسرع على نظام Linux مقارنةً بنظام التشغيل الآخر.

الكل في الكل ، هذا يجعله أكثر أمانًا مقارنة بالعديد من أنظمة التشغيل التجارية الأخرى ولكن حتى Linux’الأمن السيبراني لا يمكن اختراقه. يمكن للمستخدمين تعزيز حماية خصوصيتهم على نظام Linux بشكل أكبر عن طريق تمكين جدار الحماية (في حالة تعطيله) ، وتقييد استخدام امتيازات الجذر ، وتثبيت VPN ، وتحديث البرنامج باستمرار.

قد يكون بعض القراء المعنيين مترددين في التبديل إلى Linux حيث قد يكون لديهم استخدام لأنظمة التشغيل الحالية لكنهم لا يفعلون ذلك’ر تحتاج إلى التبديل تماما. باستخدام جهاز ظاهري (تم شرحه مسبقًا) ، يمكن للمرء استخدام Linux داخل نظام تشغيل آخر.

استخدم Librem Laptops التي تعمل بنظام تشغيل Qubes

هل تساءلت يومًا ما إذا كانت هناك أي أجهزة كمبيوتر محمولة تستخدم البرامج والأجهزة مفتوحة المصدر ، وهي مصممة فقط لحماية خصوصيتك وأمانك؟ يوفر Purism ذلك تماما مع أجهزة الكمبيوتر المحمولة Librem لها. حاليا ، يقدمون نموذجين ، Librem 13 و Librem 15.

استخدم Librem Laptops التي تعمل بنظام تشغيل Qubes

كلاهما عبارة عن أجهزة كمبيوتر محمولة متطورة وتم تصميمها مع وضع شيء واحد في الاعتبار ، لتوفر لك أعلى درجات الخصوصية والأمان من مختلف التهديدات الناشئة عن مصادر مختلفة. من الأجهزة إلى البرامج المستخدمة في دفاتر Librem ، تعد الخصوصية ميزة أساسية.

صفائية’تنص فلسفتها على أنها تعطي الأولوية للخصوصية والأمن والحرية ؛ وسوف تستخدم فقط الأجهزة أو البرامج مفتوحة المصدر التي لا’ر ينتهك حق المستخدمين في الخصوصية. يأتي كلا الجهازين المحمولين بنظام تشغيل مدمج طورته شركة Purism ، المسماة PureOS. يستخدم نظام التشغيل هذا برنامج مفتوح المصدر ويأتي مع برامج Windows و Mac الشهيرة المثبتة مسبقًا.

Qubes OS

ومع ذلك ، إذا كنت ترغب في نقل خصوصيتك وأمانك إلى مستوى آخر ، فإننا نوصيك بتكثيف نظام Qubes OS على أجهزة الكمبيوتر المحمولة Librem الخاصة بك. Qubes OS هو نظام تشغيل يركز على الأمان وهو مبني على برنامج Xen hypervisor.

توفر Qubes الأمن والخصوصية من خلال العزلة ؛ يفصل حياتك الرقمية عن طريق تشغيل هذه العمليات على الأجهزة الافتراضية. يتمثل أحد الأشياء التي تميز نظام تشغيل Qubes عن أنظمة التشغيل الأخرى في أن نظام التشغيل يفترض أنه سيتم اختراق نظامك. في القيام بذلك ، فإنه يصنف أنظمة فرعية مختلفة ويمنع أي gober goon من الوصول الكامل إلى النظام الخاص بك.

يتم دعم Qubes بواسطة أجهزة افتراضية مختلفة. تشمل بعض هذه الأجهزة الظاهرية Fedora و Debian Linux VM و Whonix و Windows Microsoft. بعد قولي هذا ، فإن إحدى المشكلات التي يواجهها المستخدمون أثناء استخدام Qubes هي العثور على دعم الأجهزة الصحيح لنظام التشغيل. بما أن المحاكاة الافتراضية تستهلك الكثير من الموارد ، فستحتاج إلى معالجات تدعم المحاكاة الافتراضية (Intel VT-x أو AMD-v) ، ومساحة كبيرة على القرص الثابت ، والكثير من ذاكرة الوصول العشوائي للاستفادة الكاملة من نظام تشغيل Qubes.

حماية BIOS الخاص بك مع كلمة المرور

بينما يمكن لمعظم أنظمة التشغيل منع المستخدمين غير المصرح لهم من تسجيل الدخول إليهم ، إلا أنهم يستطيعون ذلك’prevent منعهم من تشغيل أنظمة التشغيل الأخرى أو تنسيق محركات الأقراص الثابتة أو استخدام قرص مضغوط مباشر لعرض بياناتك الشخصية.

على حاسوبك’في BIOS ، يمكنك إعداد كلمة مرور لمنع حدوث مثل هذه النتائج دون إذنك. لإعداد كلمة مرور BIOS على جهاز الكمبيوتر الخاص بك ، ستحتاج إلى القيام بما يلي:

  • قم ببدء تشغيل الكمبيوتر ، أثناء عملية التمهيد ، اضغط المفتاح المناسب. في معظم أجهزة الكمبيوتر ، يكون F2 ، وإلا ، يمكنك عرض الكمبيوتر’وثائق أو القيام بعملية بحث جوجل سريعة على “BIOS مفتاح” من طراز الكمبيوتر الخاص بك.
  • بمجرد ظهور شاشة إعدادات BIOS ، حدد موقع خيار كلمة المرور ، الموجود عادة في قسم الأمان.
  • هناك تكوين إعدادات كلمة المرور الخاصة بك وفقا لتفضيلاتك وإدخال كلمة المرور الخاصة بك.
  • يمكنك تعيين كلمات مرور مختلفة لأغراض مختلفة مثل واحد لتشغيل الكمبيوتر وواحد للوصول إلى إعدادات BIOS.

الحذر: رغم ذلك ، بمجرد إعداد كلمة مرور على BIOS ، قد يكون من الصعب إعادة تعيينها ، خاصة على جهاز الكمبيوتر المحمول. يمكن العثور هنا على معلومات حول كيفية إعداد إعادة تعيين كلمة مرور BIOS.

على ويندوز 8 وماك أجهزة الكمبيوتر

على جهاز كمبيوتر يعمل بنظام Windows 8 و Macs ، يتم استخدام البرامج الثابتة UEFI بدلاً من BIOS. يمكنك التوجه إلى خيار التمهيد لنظام التشغيل Windows 8 حيث ستجد إعدادات البرنامج الثابت UEFI حيث يمكنك إعداد كلمة المرور. للوصول إلى الإعدادات الموجودة على Windows 8 ، إما التمرير السريع من الحافة اليمنى من الشاشة أو اضغط على مفتاح Windows + C. ثم انقر فوق زر الطاقة ومن الخيارات ، انقر فوق "إعادة التشغيل" مع الاستمرار في التحول.

في نظام Mac ، يمكنك إعادة تشغيل النظام مع الاستمرار على Command + R للدخول إلى وضع الاسترداد. مرة واحدة هناك ، اذهب إلى ‘خدمات’ -> ‘كلمة مرور البرامج الثابتة’ وإعداد كلمة المرور الخاصة بك.

لاحظ أن كلمة مرور BIOS أو UEFI الثابتة ستحمي جهاز الكمبيوتر الخاص بك من الوصول إلى محركات الأقراص الثابتة من خلال الواجهة ، لا يزال هناك خطر من استخدام شخص ما لوصوله الفعلي إلى جهاز الكمبيوتر الخاص بك وتغيير كلمة المرور الخاصة بك أو إزالة أو إدخال محرك أقراص ثابت. لذلك نوصي أيضًا بتشفير القرص الصلب لضمان أقصى قدر من الحماية.

خوادم DNS

مطلوب خادم DNS (نظام اسم المجال) لربطك بالموقع أو الموقع الصحيح على شبكة الإنترنت. يستخدم معظم الأشخاص خادم DNS الذي يوفره موفر خدمة الإنترنت أو DNS عام مجاني مثل Google DNS. ومع ذلك ، فإن القيام بذلك يهدد خصوصيتك حيث يمكن لمزود خدمة DNS الخاص بك تتبع ومراقبة نشاطك عبر الإنترنت. يمكن بعد ذلك استخدام المعلومات المخزنة في الإعلانات المستهدفة.

حتى مع وجود اتصال VPN ، لا يزال يمكن أن يحدث تسرب DNS. لضمان أقصى قدر من حماية الخصوصية ، نوصي بالتبديل إلى خوادم OpenDNS واستخدام أدوات تشفير DNS إلى جانب VPN. DNSCrypt هي إحدى هذه الأدوات ، وهي متوفرة على أنظمة Windows و Ma و Linux. DNSCrypt هو برنامج مفتوح المصدر يمكن تنزيله مباشرة من Open DNS’ق الموقع.

بدلاً من ذلك ، يمكنك البحث عن عملاء VPN مع حماية تسرب DNS مضمنة وإعداد واحد. VPN الشهيرة مع هذه الميزة تشمل PureVPN والوصول إلى الإنترنت الخاص (PIA).

تحقق من إعدادات مشغل الفلاش

لحماية خصوصيتك عبر الإنترنت ، تحتاج إلى التحكم في الأذونات والوصول إلى البيانات الشخصية التي تقدمها لمواقع الويب التي تزورها. يمكنك الانتقال إلى إعدادات مشغل Flash للقيام بذلك. إلى حد بعيد ، فإن مشغل الفلاش الأكثر استخدامًا هو Adobe Flash Player.

لتكوين إعداد Flash Player ، انتقل إلى الموقع الرسمي حيث ستجد Adobe Flash Player Manager. يشتمل المدير على سبع علامات تبويب ، ست منها تتحكم في جانب مختلف من الخصوصية والأمان. كل واحد منهم مذكور أدناه مع توصية بشأن أفضل الإعدادات.

إعداد الخصوصية العالمية

يتحكم هذا في إذن مواقع الويب لاستخدام الكاميرا أو الميكروفون.

لوحة إعدادات الخصوصية العالمية

توصية: تحديد “اسال دائما” حيث قد تطلب من بعض المواقع استخدام الأجهزة الطرفية الخاصة بك للقيام بمهام مثل الاتصال المرئي أو الأوامر الصوتية.

إعدادات التخزين العالمية

يتحكم هذا في مقدار المساحة التي سيتم تخصيصها لملفات تعريف الارتباط ومحتويات الفلاش الأخرى على جهاز الكمبيوتر الخاص بك من المواقع غير المرغوب فيها. قد يكون تخزين المحتوى من جهات خارجية محفوفًا بالمخاطر فيما يتعلق بالخصوصية على الإنترنت ، حيث يمكن أن يتيح لمواقع الويب الاحتفاظ بعلامات تبويب على معلوماتك أو مراقبة نشاطك.

لوحة إعدادات التخزين العالمية

توصية: قم بتكوين الإعدادات كما هو موضح في لقطة الشاشة. قد يؤدي رفض تخزين ملفات تعريف الارتباط إلى إضعاف وظيفة بعض مواقع الويب ، ولكن هذا أمر نادر الحدوث. أفضل نصيحة هي تجربة الإعدادات ، والانتقال من أكثر الخيارات تقييدًا إلى أقل قليلاً إذا صادفت مواقع ويب مقطوعة.

إعدادات الأمان العالمية

يتحكم هذا فيما إذا كان محتوى الفلاش الذي يستخدم قواعد أمان قديمة (المحتوى الذي تم إنشاؤه قبل Flash 8) يمكنه التفاعل بين الإنترنت أم لا.

لوحة إعدادات الأمان العالمية

توصية: الخيار الأفضل هو الاختيار “اسال دائما”. بهذه الطريقة لن تضطر إلى حل وسط بين الأمان والوظائف. في حالة مواقع الويب التي يمكنك الوثوق بها وتأمينها ، يمكنك إدراجها على أنها استثناءات في القسم الموجود في الأسفل.

إعدادات خصوصية الموقع

هذا يتحكم في امتيازات الوصول التي تمت زيارتها للمواقع. يمكنك تكوين هذه الامتيازات لكل موقع فردي هنا ، مما يسمح لك بتقييد الوصول من المواقع الأقل جدارة بالثقة.

لوحة إعدادات خصوصية الموقع

توصية: التفضيل الأمر متروك لك. من الأفضل أن تختار ”اسال دائما” بالنسبة لمعظم مواقع الويب ، حدد فقط الخيارات الثانية للمواقع التي تثق بها وتزورها بانتظام.

إعدادات تخزين الموقع

يتيح لك هذا إمكانية إدارة كمية محتوى الفلاش مثل ملفات تعريف الارتباط التي يمكن تخزينها على جهاز الكمبيوتر الخاص بك عن طريق مواقع الويب الفردية التي قمت بزيارتها.

لوحة إعدادات تخزين الموقع

توصية: استخدم هذه اللوحة لتعيين الحد الأقصى على 100 كيلو بايت فقط لمواقع الويب الموثوق بها التي لا يمكن أن تعمل بشكل صحيح دون تخزين محتوى الفلاش.

كيفية توليد كلمات مرور قوية

لقد تفكرنا في استخدام كلمات مرور قوية من خلال دليل الخصوصية الخاص بنا ، وإليك بعض النصائح التي يمكنك استخدامها لإنشاء كلمات مرور قوية. تضمن كلمات المرور أن الشخص المفوض هو الوحيد القادر على الوصول إلى حساباته. يجب على المستخدمين التأكد من أن لديهم كلمات مرور قوية لا يمكن اختراقها بسهولة من قبل المتسللين الذين يحاولون اختراق حساباتهم. يجب أن تحتوي كلمة المرور القوية على:

  • ما لا يقل عن 12 حرفا: كلما طالت كلمة المرور ، كلما كان من الصعب كسر باستخدام القوة الغاشمة الهجوم.
  • ينبغي أن تشمل الأرقام والرموز والأحرف الكبيرة والأحرف الصغيرة: استخدام مزيج من أنواع مختلفة من الشخصيات سيجعل من الصعب كسر هجمات القوة الغاشمة.
  • يجب ألا تكون كلمة موجودة في القاموس أو مزيج منها: تجنب استخدام الكلمات الشائعة سهلة التخمين الموجودة في القاموس ، على سبيل المثال الديناصور الأزرق ككلمة مرور ليست آمنة.
  • يجب ألا تعتمد على بدائل واضحة: ز. استخدام “الأزرق دينو $ أور” بدلا من ذلك ليس’ر سوف تجعله أكثر أمانا.
  • استخدم عبارة ككلمة مرور: يمكنك استخدام العبارات أو الجمل القصيرة ككلمات المرور الخاصة بك. هذه طريقة فعالة لضمان كلمة مرور قوية حيث من الصعب كسر العبارات.
  • أضف مسافات عشوائية: يمكنك أيضًا إضافة مسافات عشوائية بين كلمات المرور الخاصة بك (إذا سمح). هذا يقلل من فرص كسر كلمة المرور الخاصة بك ويساعد على ضمان قوتها.
  • تجنب استخدام نفس كلمة المرور لحسابات متعددة: هذا سيضمن أنه إذا حصل أحد حسابك’مخترق من قبل المتسللين ، لن يتمكنوا من تسجيل الدخول إلى حساباتك الأخرى باستخدام نفس كلمة المرور.

مدير كلمة السر

تتمثل مشكلة إنشاء كلمات مرور قوية في صعوبة تذكرها. حل هذه المشكلة عن طريق استخدام مدير كلمات المرور الذي سيتيح لك تخزين وتنظيم كلمات مرور قوية. مع مساعدة من مدير كلمة المرور ، ما عليك سوى على ‘كلمة السر الرئيسية’ والذي بدوره يسمح لك بالوصول إلى قاعدة بيانات كلمة المرور بالكامل. فيما يلي بعض مديري كلمات المرور التي يمكنك استخدامها:

  • Dashlane: مدير كلمات مرور قوي مع واجهة أنيقة. تقدم Dashlane خدمة مجانية بالإضافة إلى خدمة مدفوعة ، ويمكنك تغيير كلمة مرور المواقع المختلفة تلقائيًا. فإنه يولد كلمات مرور قوية وغيرها من الميزات تشمل ملء الاستمارة مقدما والتقاط استلام للتسوق عبر الإنترنت.
  • لاست باس 4.0: هو مدير آخر عظيم كلمة المرور ومتاح مجانا. يمكنك أيضًا تحديد الإصدار المميز. تتضمن بعض ميزاته مثل القدرة على مزامنة كلمات المرور عبر أجهزة مختلفة ، والمشاركة التلقائية والمحسّنة لكلمة المرور ، ومراجعة كلمات المرور مع تحدٍ أمني.
  • مجموعة إدارة كلمة مرور LogMeOnce: مدير كلمات مرور مجاني يقدم مجموعة من الميزات الرائعة. وتشمل بعضها تتبع الأجهزة المسروقة وتغيير كلمة المرور الآلي والمشاركة الآمنة.
  • حرة KeePass: فيما يلي مدير كلمات مرور مجاني لنظام التشغيل Windows يمكنك استخدامه. إنه برنامج مفتوح المصدر ويحمي كلمات المرور الخاصة بك باستخدام خوارزمية تشفير 256 بت AES أو Twofish. يمكنك حتى حمل KeePass على عصا USB وتشغيلها على نظام Windows آخر دون الحاجة إلى التثبيت.   
  • KeePassX: KeePassX هو إصدار غير رسمي من KeePass ولكنه يقدم ميزات أكثر بكثير. أولاً ، يمكنك استخدام KeePassX عبر منصات مختلفة (Windows ، Mac ، Linux ، إلخ). كما أنه يحتوي على مولد كلمة مرور ويستخدم أيضًا خوارزمية تشفير 256 بت AES أو Twofish.

استنتاج

الآن وقد وصلنا إلى نهايتها ، نأمل أن يساعدك دليلنا في تأمين خصوصيتك وأمانك ضد التهديدات العديدة على منصات مختلفة. الخصوصية شيء لا ينبغي لأحد أن يأخذه أمراً مفروغاً منه.

قد تبدو حماية خصوصيتك وأمنك على الإنترنت مهمة شاقة ولكنها ليست مستحيلة. لقد حاولنا قصارى جهدنا لوضع الأشياء بأسهل ما يمكن ومساعدتك في إعداد دفاعات لحماية خصوصيتك.

باستخدام الأدوات المختلفة ، واتباع إرشادات الأمان الأساسية ، والانتباه إلى أصغر تفاصيل الخصوصية ، يمكنك بسهولة تقليل أي فرص للهجوم من قِبل مجرمي الإنترنت ، والمراقبة الحكومية ، ومختلف تهديدات الأمان والخصوصية الأخرى عبر الإنترنت.

أخيرًا ، هل تعطينا ملاحظاتك واقتراحاتك لتحسين التعليقات الواردة أدناه. أيضًا ، إذا كان لديك أي استفسار بخصوص خصوصيتك وأمانك عبر الإنترنت ، فعليك إخبارنا ، فسيسعدنا مساعدتك!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me