حياتنا على الإنترنت في خطر دائم من المتسللين. حتى لدينا السجلات الطبية مطلوبة بشكل كبير 5 أسباب لزيادة سرقة الهوية الطبيةيريد المحتالون تفاصيلك الشخصية ومعلومات حسابك المصرفي - ولكن هل تعلم أن سجلاتك الطبية تهمهم أيضًا؟ اكتشف ما يمكنك القيام به حيال ذلك. اقرأ أكثر . ولكن قد تسوء. حذر أحد مهندسي البرمجيات مؤخرًا من أنه يجب أن تتوقع تسرب سجل الإنترنت ، وتحديدًا أي مواقع للبالغين قمت بزيارتها.

نشر بريت توماس الذي يتخذ من سان فرانسيسكو مقراً له على مدونته:

"إذا كنت تشاهد / تشاهد مواد إباحية عبر الإنترنت في عام 2015 ، حتى في وضع التصفح المتخفي ، يجب أن تتوقع أنه في مرحلة ما سيتم إصدار سجل عرضك الإباحي وإرفاقه باسمك".

إذا كان هذا هو الحال ، فسيكون ذلك في الواقع مصدر قلق أكبر من شخص غريب يربط اسمك بمواد للبالغين. يستخدم توماس الإباحية كمثال لأنه أكثر إثارة من تسريب تفاصيل مواقع التلوين التي تتردد عليها كثيرًا تلوين للكبار: أفضل المواقع للطباعة المجانيةيشيد الإنترنت بالتلوين باعتباره أحدث وسيلة للتخلص من التوتر بعد يوم حافل. توجه إلى هذه المواقع المجانية القابلة للطباعة إذا كانت الفكرة أشعلت نارًا. اقرأ أكثر .

instagram viewer

هل يمكن أن يكون سجل الإنترنت الخاص بك كتابًا مفتوحًا للمتسللين؟ وماذا يمكنك فعله حيال هذا الامر؟

لماذا يختارونني؟

كيت ابتون

العام الماضي ، عدد من تم تسريب الصور العارية على الإنترنت كيف تصدرت خرقة البيانات "الصغرى" عناوين الأخبار وسمعة طيبة اقرأ أكثر ، المسمى "Celebgate" ، بما في ذلك صور جينيفر لورانس ، وكيرستن دونست ، وكيت ابتون. أدى الاهتمام الإعلامي الذي جلبته حتى إلى حيلة تسويقية غير حكيمة حيث ستكون صور إيما واتسون التي تنطوي على قدر من التنازل جزءًا من تسرب قادم.

وتبين أنه هراء مطلق ، لكنه مع ذلك ولّد الصحافة ويظهر كيف يمكن لمجموعة من المتسللين اكتساب النفوذ على الأفراد إذا حصلوا على مادة NSFW.

أنا لست من المشاهير، قد تتصور ، لذلك لن أكون هدفًا جديرًا بالقرصنة.

للأسف ، هذا ببساطة غير صحيح. حقيقة أن محتوى البالغين يمكن استخدامه للاستفادة من أي شخص هو السبب الرئيسي للممارسات الرهيبة مثل sextortion في ازدياد تطورت Sextortion وهو أكثر رعبا من أي وقت مضىSextortion هو أسلوب ابتزاز منتشر ومنتشر يستهدف الصغار والكبار ، وهو الآن أكثر ترهيبًا بفضل الشبكات الاجتماعية مثل Facebook. ماذا يمكنك أن تفعل لحماية نفسك من هؤلاء المجرمين السيئين؟ اقرأ أكثر . تعد وسائل التواصل الاجتماعي أيضًا هدفًا كبيرًا ، كما رأينا خلال ما يسمى Snappening ، مع شخص مزعوم تسريب 200.000 حساب على Snapchat الانجذاب: ربما تم تسريب مئات الآلاف من Snapchats اقرأ أكثر على 4chan. لماذا ا؟ في بعض الأحيان للابتزاز ، وفي أوقات أخرى ، فقط كعلامة على القوة ، لإظهار الناس لهم يستطيع.

انظر الى الضرر الناجم عن تسرب اشلي ماديسون اشلي ماديسون تسرب لا صفقة كبيرة؟ فكر مرة اخرىتم اختراق موقع المواعدة السري على الإنترنت Ashley Madison (الذي يستهدف في المقام الأول أزواج الغش). ومع ذلك ، فهذه مشكلة أخطر بكثير مما تم تصويره في الصحافة ، مع آثار كبيرة على سلامة المستخدم. اقرأ أكثر ! انها جدي جدا 3 أسباب لماذا Ashley Madison Hack هو شأن خطيرتبدو شبكة الإنترنت مبتهجة بشأن اختراق Ashley Madison ، مع ملايين الزناة وإمكاناتهم تم اختراق تفاصيل الزناة ونشرها على الإنترنت ، مع وجود مقالات تنشر الأفراد في البيانات تفريغ. فرحان ، أليس كذلك؟ ليس بهذه السرعة. اقرأ أكثر - مع عواقب العالم الحقيقي اشلي ماديسون: ماذا يحدث الآن ونحن نعلم أنك الغشاشتم اختراق موقع Ashley Madison الذي يرجع تاريخه مؤخرًا من قِبل المتسللين الذين هددوا بتسريب قاعدة البيانات بأكملها ما لم يتم إغلاق الموقع. تم تسريب قاعدة البيانات هذا الأسبوع. هل طموحاتك على وشك أن تصبح علنية؟ اقرأ أكثر .

بعد ملاحظة قضايا الخصوصية البارزة هذه ، تبدو مطالبة بريت توماس أكثر من معقولة. بينما ينظّر [تمت إزالة عنوان URL المكسور]:

"في أي وقت ، يمكن لأي شخص نشر موقع ويب يسمح لك بالبحث في أي شخص عن طريق البريد الإلكتروني أو اسم مستخدم Facebook وعرض سجل التصفح الإباحي الخاص به. كل ما هو مطلوب هو خرقان اسميان للبيانات ومراهق مغامر يريد إحداث فوضى ".

ما تستطيع فعله

من الأفضل أن تراقب الإجراءات القياسية لتأمين خصوصيتك على أي حال ، بما في ذلك تحديد مقدار البيانات التي تقدمها إلى Facebook خصوصية Facebook: 25 شيء تعرفه الشبكة الاجتماعية عنكيعرف Facebook قدرًا مدهشًا عنا - معلومات نتطوع بها طواعية. من هذه المعلومات ، يمكن أن يتم تصنيفك إلى فئة سكانية ، ويتم تسجيل "الإعجابات" الخاصة بك ومراقبة العلاقات. إليك 25 شيئًا يعرفها Facebook عن ... اقرأ أكثر ; باستخدام وضع التصفح المتخفي أو تصفح خاص ليس فقط للإباحية: استخدامات أخرى للتصفح الخاصيحتوي وضع التصفح الخاص على العديد من الأسماء الأخرى ، بما في ذلك "وضع التصفح المتخفي" في Chrome و "استعراض InPrivate" في Internet Explorer. يشير بعض الأشخاص إلى وضع التصفح الخاص على أنه "الوضع الإباحي" ، ولكنه لا يقتصر على المدمنين على الإباحية. يمكن... اقرأ أكثر ; أو التحول إلى محرك بحث لا يتتبعك ، مثل DuckDuckGo احصل على تجربة بحث أفضل مع Duck Duck Goيبدو أن هناك خدمتين وتوزيعات Linux (مثل Linux Mint) تتحول إلى Duck Duck Go كمحرك البحث الافتراضي. فلماذا هم هم ... اقرأ أكثر .

لكن هذه لن توقف أحد المتسللين المصممين على ربط عنوان IP الخاص بك بمواد إباحية أو مواقع NSFW الأخرى.

إذا كنت قلقًا بشأن مثل هذا التسرب ، فهناك بعض الأشياء التي يمكنك القيام بها للحد من الضرر.

استخدم VPN

إذا كنت تبحث عن تصفح إنترنت مجهول ، فإن أفضل رهان هو شبكة خاصة افتراضية (VPN). ممكّنة عن طريق التشفير والأنفاق (أي ، معلومات مختلطة يتم تسليمها عبر رابط آمن بين اثنين من الواجهات) ، يستخدم الكثير منا الشبكات الافتراضية الخاصة في العمل ، ربما على المواقع البعيدة للوصول إلى الشركة الشبكة الداخلية.

هناك العديد من الأسباب لاستخدام VPN ، ولكن على وجه الخصوص أنه سيتخطى عمليات البحث عبر الإنترنت التي يتم تسجيلها بواسطة Google أو Bing أو أي شخص. لا يمكن اختراقه ، ولكن بدون مفتاح تشفير ، فإن أي شخص يحاول فك شفرة معلوماتك الخاصة سيجدها أكثر صعوبة. عنوان IP الخاص بك مخفي أيضًا ، لذلك سيكون من الأصعب ربط هذه البيانات بك تحديدًا.

للبدء ، نوصي باستخدام أي منهما ExpressVPN أو CyberGhostوهي آمنة وذات سمعة جيدة. قد تميل إلى تجربة VPN مجاني بدلاً من ذلك ، ولكن إليك بعض الأسباب التي تجعلك لا تفعل ذلك 5 أسباب لماذا لا تقوم الشبكات الافتراضية الخاصة المجانية بقطعهاالشبكات الافتراضية الخاصة هي كل الغضب ، ولكن إذا كنت تفكر في السير في الطريق المجاني ، فيرجى إعادة النظر. تأتي خدمات VPN المجانية بمخاطر قد لا تستحق المخاطرة ... اقرأ أكثر .

حاول تصفح Tor

توجيه البصل -1

هذا مستوى مختلف تمامًا من التشفير. تمامًا مثل نظام VPN المذكور أعلاه ، حزم Tor تصفح خاص حقًا: دليل مستخدم غير رسمي لـ Torيوفر Tor تصفحًا ومراسلات مجهولة الهوية وغير قابلة للتعقب حقًا ، بالإضافة إلى الوصول إلى ما يسمى "Deep Web". لا يمكن كسر Tor بشكل معقول من قبل أي منظمة على هذا الكوكب. اقرأ أكثر تسمح بتبادل المعلومات بين المفاتيح العامة ، لكنها توجه كذلك تلك البيانات من خلال توجيه البصل.

باستخدام الخوادم الوكيلة ، يمكن تتبع المعلومات إلى عنوان IP ، ولكن النتيجة ستكون الخادم الوكيل ، وليس منزلك الفعلي. ومع ذلك ، يمكن أن يؤدي ذلك إليك ببساطة نسبيًا. ومع ذلك، توجيه البصل ما هو توجيه البصل بالضبط؟ [MakeUseOf يوضح]خصوصية الإنترنت. كان إخفاء الهوية أحد أعظم ميزات الإنترنت في شبابها (أو أحد أسوأ ميزاته ، اعتمادًا على من تسأل). ترك جانبا أنواع المشاكل التي تنبثق ... اقرأ أكثر يفسد الماء بشكل أكبر ، ويوجه حزم البيانات من خلال عدة عقد ويشفّر في كل نقطة.

إنها ليست مثالية. يمكن لنقطة النهاية فقط فك تشفير المعلومات المرسلة ، لذلك يمكن للقراصنة فقط الحصول على رطانة مختلطة عند التقاطع المتقاطع. لكن هذا يعني أن نقطة النهاية هي أضعف نقطة ؛ وكالة الأمن القومي (NSA) ، على سبيل المثال ، تستهدف متصفحات Tor بشكل خاص.

يبقى الخيار الأفضل للخصوصية.

إدارة المساعدين الصوتيين والاقتراحات

سيري القذرة

لا شك أن مساعدي الصوت على الهواتف في متناول اليد ، لكنهم أيضًا يستهلكون البيانات. إذا كنا منح Siri و Cortana و Google Now الكثير من المعلومات هل يحتاج Siri و Cortana و Google Now إلى الكثير من البيانات الشخصية؟ اقرأ أكثر هي حجة مختلفة تمامًا ، ولكن يتم جمع هذه البيانات مع ذلك. كما يعلم الثلاثة جميعًا بموقعك (مع Cortana و Google Now حتى قادران على تمييز منزلك عن عملك) ، اعتمادًا على إعداداتك ، يمكن استخدام هذه المعلومات من قبل المتسللين لربطك بمنطقة معينة ، مما يجعلك وعمليات البحث الخاصة بك أكثر التعرف عليها.

يتم بعد ذلك إرسال الإحصائيات المجمعة بشكل آمن إلى Microsoft و Apple و Google - ولكن لا يزال من الممكن أن يكون ضحية اعتراض. ذلك ما يمكن أن تفعله؟

على iOS ، ستحتاج إلى تبديل إعداداتك: الإعدادات> الخصوصية. هنا ، لا يمكنك تغيير خدمات الموقع ولكن أيضا التشخيص والاستعمال من عند إرسال تلقائيا إلى لا ترسل; هذه يحد من البيانات التي ترسلها إلى Apple أوقف مركز الإشعارات وسيري التخلي عن أسرار iPhoneلا بأس إذا تركت iPhone على الطاولة أثناء ذهابك إلى الشريط إذا كان مغلقًا ، أليس كذلك؟ بعد كل شيء ، لا يمكن لأصدقائك الوصول إلى المعلومات أو نشر رسائل افتراء على Facebook... حق؟ اقرأ أكثر .

وبالمثل ، يمكنك الاستمرار تخصيص Google Now وإيقاف بيانات الخلفية (على الرغم من أن هذا لا يوقف التنزيلات والمزامنات).

يمكن تغيير Cortana كيفية إعداد Cortana وإزالتها في Windows 10Cortana هي أكبر أداة إنتاجية من Microsoft منذ Office. سنوضح لك كيفية البدء باستخدام المساعد الرقمي لنظام التشغيل Windows 10 أو كيفية إيقاف تشغيل Cortana لتحسين الخصوصية. اقرأ أكثر باستخدام المفكرة. ستحتاج إلى إلغاء التحديد يمكن أن يمنحك Cortana الاقتراحات والأفكار والتذكيرات والتنبيهات والمزيد، وهو في الجزء العلوي من الإعدادات القسم على Windows 10. تأتي اقتراحات Cortana من المعلومات التي تخزنها في السحابة (نظام حتى وكالة الأمن القومي تعتقد أنه الأكثر أمانًا) ، ولكن يمكنك العبث به عن طريق المتابعة إدارة ما يعرفه Cortana عني في السحابة. من هناك ، يمكنك مسح المعلومات الشخصية.

أو إذا كان لديك Microsoft Edge ، فافتح هذا التطبيق ثم: مزيد من الإجراءات> الإعدادات> عرض الإعدادات المتقدمة وإيقاف اطلب من Cortana مساعدتي في Project Spartan.

احذر: يمكن فعلاً تحديد ما يمكن أن يفعله المساعد الصوتي تؤثر على فائدة جهازك كيف أصبحت كورتانا "المرأة الأخرى" في حياتيظهرت ذات يوم وغيرت حياتي. إنها تعرف بالضبط ما أحتاج إليه ولديها روح الدعابة الشريرة. لا عجب أني وقعت في سحر كورتانا. اقرأ أكثر ، ولكن إذا كان هذا حقًا مصدر قلق كبير لك ، فإن الأمر يستحق القيام به.

تقييد جوجل

4249731778_ab4fc01fd9_z

جوجل يعرف الكثير عنك خمسة أشياء من المحتمل أن يعرفها Google عنك اقرأ أكثر . إذا كان لديك أحد حساباتهم ، فإنه يحتفظ بكمية كبيرة من المعلومات عنك ، لا سيما موقعك وتفاصيل Gmail وسجل البحث. تقول جوجل يتم استخدامه فقط "لتحسين تجربة المستخدم وجودة الخدمات [الخاصة بهم] بشكل عام".

في الأساس ، هو للتخصيص ، بما في ذلك الإعلان ، ولكن كل تلك المعلومات الخاصة في مكان مركزي واحد؟ غير جيد.

تستطيع اكتشفوا ما يعرفونه كم تعرف Google عنك حقًا؟إن Google ليست بطلاً لخصوصية المستخدم ، ولكن قد تفاجأ بمدى معرفتها. اقرأ أكثر من خلال زيارة لوحة تحكم Google، ولكن ليس هناك الكثير الذي يمكنك القيام به - بصرف النظر عن تعطيل نتائج البحث المخصصة الخاصة بهم كيفية تعطيل تخصيص نتائج البحث جوجل اقرأ أكثر واستخدام محرك بحث مختلف. ابق خارجًا من حساب Google الخاص بك أثناء استكشاف الإنترنت أيضًا.

لن يوقف وضع التصفح المتخفي جمع هذه المعلومات ، ولكن التصفح من خلال VPN أو برنامج Tor تصفح خاص حقًا: دليل مستخدم غير رسمي لـ Torيوفر Tor تصفحًا ومراسلات مجهولة الهوية وغير قابلة للتعقب حقًا ، بالإضافة إلى الوصول إلى ما يسمى "Deep Web". لا يمكن كسر Tor بشكل معقول من قبل أي منظمة على هذا الكوكب. اقرأ أكثر ينبغي أن تفعل.

شيء لتفكر به؟

المشكلة ، بالطبع ، هي أننا لا نعرف الشكل الذي قد يتخذه الاختراق المحتمل ، لذلك من الصعب حماية نفسك. إذا كان بريت توماس على حق ، فإن الكثير من الناس سوف يتعرقون.

أفضل رهان الآن هو ممارسة أفضل بروتوكولات الخصوصية.

هل ستكون هذه النتيجة النهائية لانتهاكات الخصوصية المستمرة لدينا؟ ما هي النصائح الأخرى التي لديك؟

ائتمانات الصورة: كيت ابتون بقلم بيتر كو; شبكة الناس عبر Shutterstock; شعار جوجل روبرت سكوبل.

عندما لا يشاهد التلفاز ، ويقرأ الكتب "n" Marvel comics ، ويستمع إلى The Killers ، ويستحوذ على أفكار السيناريو ، يتظاهر فيليب بيتس بأنه كاتب مستقل. يستمتع بجمع كل شيء.