الإعلانات

كانت والدتك على حق. هذه التكنولوجيا الجديدة ليست جيدة.

أعني ، دعونا نفكر في الأمر. على الرغم من كل المتعة والراحة التي جلبتها أجهزة الكمبيوتر والهواتف الذكية والإنترنت إلى حياتنا ، فقد جعلتها أيضًا أقل خصوصية وأقل أمانًا. نحن نعيش الآن في عالم رقمي panopticonحيث يمكن ملاحظة كل شيء. لقد أتاح لنا الإنترنت فرصًا مذهلة ، ولكنه منح الآخرين أيضًا القدرة على شلنا ماليًا وتفكيك حياتنا الشخصية ، سواء عن بعد أو بدون الكشف عن هويتك.

ربما حان الوقت لنتطلع إلى الماضي.

الآلات الكاتبة, هواتف دوارة، وحتى منصات لمرة واحدة. هذه كلها هل حقا التقنيات القديمة التي يمكن استخدامها اليوم لتحسين الأمن. إليك ما تحتاج إلى معرفته.

سر منصات مرة واحدة

كانت هناك محطة إذاعية في أكروتيري; واحدة من آخر المستعمرات البريطانية المتبقية ، وتقع على الطرف الجنوبي من جزيرة قبرص.

لم تبث محطة الراديو هذه أخبارًا أو أفلامًا وثائقية. بثت أغنية واحدة فقط - لينكولنشاير بواشر - وسلسلة من الأرقام المحوسبة يتحدث بها صوت أنثوي آلي. بقايا الحرب الباردة هذه مؤرقة وجميلة. إليك ما يبدو عليه:

لا أحد يعرف حقًا هوية من أدارها ، ولكن من المفترض إلى حد كبير أنها مملوكة لـ MI6. يطلق عليه أ

instagram viewer
محطة أرقام. كانت هذه محطات إذاعية عالية القدرة على الموجات القصيرة تبث سلسلة من الأرقام أو الكلمات. تتوافق هذه مع سجل على ما يعرف باسم 'لوحة وقت واحد'. لذا ، على سبيل المثال ، 68 قد تتوافق مع "موسكو" ، و 75 قد تتوافق مع "المطار". انت وجدت الفكرة.

كان الاتحاد السوفييتي ملكهم. كان لدى البريطانيين أكثر من عدد قليل. كما فعل الكوبيون والألمان الشرقيون. كان جمالها هو أنها سمحت للعامل بالتواصل مع وكلائه دون التعرض لخطر الاعتراض ، أو تحديد العوامل المعنية.

أغلقت معظم هذه. الوحيدون المتبقون الآن هم الذين يديرهم الاتحاد الروسي ، مثل UVB-76 - المعروف أيضا باسم "الجرس".

لكن ذلك لم يقلل من فعالية التكنولوجيا. يعتمد ببساطة على وجود طرفين لقاموس كلمات مشفرة ، لكل منهما معنى مقابل. سيقوم أحد الأطراف ببث قائمة - أو على الأقل إتاحتها للجمهور - قائمة من كلمات التشفير ، ويستمع الطرف الآخر إلى الرسالة ويفك تشفيرها بمطابقة كل كلمة مشفرة بمعناها المقابل.

يكمن جمال هذا النظام في أنه إذا تم اختراق قاموس الكود ، يمكنك ببساطة التخلص منه وإنشاء واحدة جديدة. إنه مثال رائع لنظام تشفير منخفض التقنية وخالٍ من وكالة الأمن القومي.

لست بحاجة إلى جهاز إرسال لاسلكي عالي القدرة للاستفادة من منصات الوقت الواحد. تحتاج فقط إلى إنشاء قواميسك الخاصة. يمكن تصنيعها باستخدام قلم وورق بسيط ومشاركتها مع FedEx أو شيء مماثل.

لتوصيل الرسائل ، يمكنك ببساطة نشرها عبر الإنترنت. يمكنك استخدام Twitter أو Reddit أو Pastebin أو ما شابه ذلك. إنه منيع تمامًا للاعتراض.

الآلات الكاتبة - ليس فقط لمحبى الهيب

حسنًا ، وقت الاعتراف.

حتى أوائل العام الماضي ، كنت أملك آلة كاتبة. كان Olivetti ، تم شراؤه لأول مرة في أوائل الستينيات. قبل أن تشق طريقها إلي ، كانت مملوكة لمدخن سلسلة كان إدمانه 40 يومًا يصبغ المفاتيح باللون الأصفر المضيء. لكني أحببته.

آلة كاتبة

لقد أحدثت ضوضاء قوية عندما تضغط على كل مفتاح ، وكان هناك شيء ممتع حقًا حول رؤية كلماتك تتحقق على الصفحة أمامك.

لكن لم يكن من المفترض أن أكون قد تخلصت منه في النهاية. كانت هناك أسباب قليلة. كانت كبيرة الحجم وثقيلة ، وكان العثور على شرائط الحبر شبه مستحيل. بالإضافة إلى ذلك ، كان من الصعب الحصول على عملي على جهاز الكمبيوتر الخاص بي بدون باستخدام برنامج OCR أفضل 3 أدوات OCR مجانية لتحويل ملفاتك مرة أخرى إلى مستندات قابلة للتحريريحول برنامج التعرف الضوئي على الحروف (OCR) المستندات المطبوعة إلى نص قابل للقراءة آليًا. نعرض لك هنا أفضل أدوات OCR المجانية وكيفية عملها. اقرأ أكثر ، أو كتابتها يدويًا بنفسي. انتهى بي الأمر بالتبرع بها لنفس المحل الخيري الذي اشتريته منه.

لم يعد أي شخص يستخدم الآلات الكاتبة ، باستثناء واحد. بعد فترة ليست طويلة قام إدوارد سنودن بفتح الغسيل القذر لوكالة الأمن القومي ما هو PRISM؟ كل ما تحتاج إلى معرفتهتتمتع وكالة الأمن القومي في الولايات المتحدة بإمكانية الوصول إلى أي بيانات تخزنها مع مزودي الخدمة الأمريكيين مثل Google Microsoft و Yahoo و Facebook. من المحتمل أيضًا أنهم يراقبون معظم حركة المرور عبر ... اقرأ أكثر ، ال اشترت الحكومة الروسية حوالي 486،540 روبل بقيمة (حوالي 7400 دولار) لخدمة الحماية الفيدرالية ، أو FSO.

الميزة بالنسبة لهم واضحة. انها غير ممكن لاختراق آلة كاتبة. إذا كنت تقوم بإنشاء نسخة ورقية واحدة من المستند ، يصبح من الصعب جدًا تسريبها. إذا تم تسريبها ، فهناك سلسلة من الوصاية ، ويمكنك العثور على الشخص المسؤول. بالإضافة إلى ذلك ، لا توجد صيانة تقريبًا. تحتاج الأنظمة الآمنة إلى الكثير من الإدارة والتنظيم. الآلات الكاتبة لا تتطلب أي شيء.

لكنك لست جاسوسًا روسيًا. أو على الأقل، لا أعتقد أنك كذلك.

لا تزال هناك بعض المزايا الرائعة لشراء آلة كاتبة مستعملة. يمكنك العمل دون القلق كيلوغرز 5 طرق لحماية نفسك ضد كيلوغرزKeyloggers هي واحدة من أكثر التهديدات المخيفة لأمن الكمبيوتر. استوعب هذه النصائح حتى لا تقع ضحية للمتسللين. اقرأ أكثر ، أو يجري النص الخاص بك عقدت للحصول على فدية من قبل Cryptolocker CryptoLocker هو أسوأ البرامج الضارة على الإطلاق وهذا ما يمكنك القيام بهCryptoLocker هو نوع من البرامج الضارة التي تجعل جهاز الكمبيوتر الخاص بك غير قابل للاستخدام بالكامل عن طريق تشفير جميع ملفاتك. ثم يطلب الدفع النقدي قبل إرجاع الوصول إلى جهاز الكمبيوتر الخاص بك. اقرأ أكثر . وستبدو رائعًا كما تفعل الجحيم.

احصل على هاتف دوار

ولد صديق لي في الستينيات. حتى أواخر الثمانينيات ، كان هاتف منزله يحتوي على طالب دوار. سألته كيف هو ، وقال لي "انتهى بي المطاف بكراهية أي شخص لديه أكثر من" 0 "في رقم هاتفه".

كانت هواتف الاتصال الهاتفي الروتاري مزعج. كانت غير مريحة. لقد استغرق الأمر وقتًا طويلاً للاتصال بالأرقام ، ولا يمكن استخدامها مع خطوط المساعدة الآلية ، لأنها لم تنبعث منها نغمات DTMF.

الهاتف الدوارة

إنهم جميعًا ماتوا الآن. وقد قُتِلوا من خلال الهواتف التي تعمل باللمس ، والتي قُتلت بدورها بواسطة الهواتف المحمولة. ولكن هناك بعض الأسباب الوجيهة للتعليق على هواتفك الدوارة إذا كان لا يزال لديك واحد. خاصة إذا كان لديك قريب مسن ، فقد تشعر أنك عرضة لخدع الهاتف.

هناك شخص شائن بشكل خاص الآن منتشر بشكل خاص في أوروبا.

يُعرف باسم احتيال ساعي.

تعمل النسخة المبسطة من عملية الاحتيال إلى حد ما على هذا النحو: سيتصل المحتال هاتفًا بالتظاهر بأنه من البنك ، ويصر على وجود مشكلة في بنك الضحية أو بطاقة الائتمان. سيطلبون منهم كتابة رمز التعريف الشخصي المكون من أربعة أرقام في الهاتف من أجل "التحقق" من تفاصيلك. وهذا يمنحهم رمز PIN الخاص بك بفاعلية ، حيث يمكنهم نسخ كل "صفارة" إلى رقم.

بعد ذلك "سيؤكدون" وجود مشكلة في البطاقة ، ويقولون أنهم أرسلوا ساعيًا لاستلامها. في الواقع ، إنه شريك في المحتال. باستخدام بطاقتك ورمز PIN الخاص بك ، يكون لهم مطلق الحرية في استنزاف حسابك المصرفي ، وسوف يفعلون ذلك. فقد البعض عشرات الآلاف.

يمكن تجنب ذلك ببساطة من خلال عدم امتلاك هاتف ينتج نغمات DTMF. وهي هاتف دوار قديم.

ذكر أخرى تستحق التكنولوجيا

هناك أمثلة رائعة أخرى على إعادة استخدام التكنولوجيا القديمة بهدف زيادة الأمن الشخصي.

مؤخرًا ، Sharp - شركة تصنيع أجهزة إلكترونية يابانية شائعة - صدر هاتفين جديدين (واحد مزود بآلة فاكس مدمجة - لا تزال تستخدم الفاكسات في اليابان) بهدف حماية المسنين من الاحتيال. عندما يتصل رقم غير معروف بالهاتف ، يضيء شريط LED باللون الأحمر ، ويذكرهم بالحذر.

يتيح كلا الجهازين أيضًا للمستخدم حظر الأرقام ببساطة عن طريق الضغط على زر. مع الأخذ في الاعتبار أن معظم شركات الهاتف والشركات المصنعة لا تزال لا تجعل من السهل حظر المكالمات المزعجة (على الرغم من أنها كذلك سهل نسبيًا مع Android كيفية حظر المكالمات والرسائل النصية غير المرغوب فيها على Android مجانًاهل تعبت من المكالمات والرسائل النصية غير المرغوب فيها على Android؟ إليك كيفية التحكم فيها وحظرها مجانًا وبدون تأصيل جهازك. اقرأ أكثر ) ، هذا موضع ترحيب لا يصدق.

ولكن قبل كل شيء ، يذكرنا هذا بأننا لسنا بحاجة إلى أحدث وأعظم التقنيات لتكون آمنة. في كثير من الأحيان ، تكون المعدات القديمة والأقل تعقيدًا جيدة بما يكفي.

هل تستخدم أي تقنية قديمة ، ببساطة لأنك تشعر أنها أفضل لأمنك وخصوصيتك؟ اريد معرفة ما يتعلق بالموضوع. اترك لي تعليقًا أدناه ، وسنتحدث.

ماثيو هيوز مطور برامج وكاتب من ليفربول بإنجلترا. نادرًا ما يتم العثور عليه بدون كوب من القهوة السوداء القوية في يده ويعشق جهاز Macbook Pro والكاميرا الخاصة به. يمكنك قراءة مدونته على http://www.matthewhughes.co.uk ومتابعته على تويتر علىmatthewhughes.