كيف نحمي حياتنا الإلكترونية
تكنولوجيا

كيف نحمي حياتنا الإلكترونية

يمكن القول أننا على الإنترنت لا نقوم عادةً بأي شيء مثير للاهتمام أو ذي قيمة أو ضار للآخرين، وبالتالي لا يوجد سبب يجعلنا مهتمين بأنشطة مجرمي الإنترنت أو المسوقين أو وكالات الاستخبارات. المشكلة أنهم مهتمون بتصرفاتنا..

في أحد أعداد العام الماضي لصحيفة نيويورك تايمز (نوفمبر/تشرين الثاني 2016)، أوضح كوينسي لارسون، مؤسس مجتمع Free Code Camp، لماذا يجب على الجميع الاهتمام بأمن بياناتهم وتواجدهم العام عبر الإنترنت. ومن وجهة نظره، فإننا نتعامل دائمًا مع “هجوم” على حياتنا عندما يستخدم شخص ما بيانات لا نرغب في مشاركتها معه. يقول لارسون: "لا يهم إذا كانت الحكومة أو شركة أو قراصنة".

ينصح هو والعديد من الخبراء الآخرين بكيفية منع - أو على الأقل جعل الأمر صعبًا للغاية - لكل من يريد دخول حياتنا الإلكترونية وهو يرتدي الأحذية. فيما يلي سبع قواعد لا ينبغي لنا أن نتجاهلها.

تشفير

وعلى عكس ما يبدو، فإن البيانات المشفرة أكثر أمانًا من البيانات المحذوفة، أو "المحذوفة" كما يطلق عليها عادة. يمكن استرداد المعلومات التي قمنا بإلقائها من ذاكرة الكمبيوتر (أو هكذا نعتقد) من القرص الصلب، بينما يتطلب الوصول إلى البيانات المشفرة الكثير من الجهد من المتسللين المحتملين.

في الآونة الأخيرة، لسوء الحظ، أصبح التشفير شائعًا أيضًا بين الإرهابيين متصل إشارة، استنادًا إلى البرامج، تعتبر وسيلة فعالة للغاية لتشفير المحتوى المرسل. ومن ناحية أخرى، يظل آمنًا فقط للأشخاص الذين يستخدمونه. بمعنى آخر، يجب أن يكون متلقي رسائلنا يستخدم تطبيق Signal أيضًا.

تعتبر آمنة تماما Whatsapp messenger. ومع ذلك، إذا أراد شخص ما شيئًا أكثر من مجرد المراسلة الآمنة - على سبيل المثال، يريد حماية البيانات المخزنة - فيجب عليه البحث عن حلول تشفير مخصصة. وهكذا نصل إلى المبدأ الثاني.

 حماية القرص الصلب الخاص بك

توفر كل من أجهزة Windows وApple إعدادات المصنع لتشفير البيانات. تحتاج فقط إلى تمكينهم.

حل معروف لنظام التشغيل Windows يسمى ميزة BitLocker يقوم بتشفير كل قطاع من القسم باستخدام خوارزمية AES (128 أو 256 بت). يتم التشفير وفك التشفير على أدنى مستوى، مما يجعل الآلية غير مرئية تقريبًا للنظام والتطبيقات. بغض النظر عن AES، يستخدم التشفير ناشرًا لتوزيع البيانات المشفرة بشكل أفضل. تم تطوير خوارزمية الناشر بواسطة Microsoft وهي متاحة على نطاق واسع، ولكن يمكن تعطيلها لتجنب إجبار المستخدمين على استخدام خوارزميات تشفير غير معتمدة. بالنسبة لخوارزمية الناشر، تم نشر دليل رسمي على أن الجمع بين AES والناشر يوفر على الأقل قدرًا من الحماية مثل AES وحده. خوارزميات التشفير المستخدمة في BitLocker معتمدة من FIPS.

حل مماثل لأجهزة Mac، على الرغم من أنه يعمل بشكل مختلف، قبو ملف.

 إدارة كلمة المرور الخاصة بك

ليس الجميع على استعداد لاستخدام كلمات مرور معقدة ويصعب تذكرها. لذلك يوصي لارسون برامج إدارة كلمات المرور، ما يسمى مثل LastPass وiPassword وKeePass. صحيح أن هذا مثير للجدل بعض الشيء - لا ينصح العديد من الخبراء باستخدام مثل هذه الحلول، لأنه، على سبيل المثال، تم اختراق برنامج LastPass في عام 2015. ومع ذلك، فمن الجدير بالذكر أنه من خلال القيام بذلك فإننا نطبق حدًا أمنيًا إضافيًا. يجب على المتسلل ليس فقط كسر كلمة المرور الخاصة بنا، ولكن أيضًا البرنامج الذي يحميها.

شعار لاست باس

 حماية البريد الإلكتروني الخاص بك مرتين

تعد حماية بريدك الإلكتروني أكثر أهمية من معلومات حساباتنا على وسائل التواصل الاجتماعي. نقوم باستعادة كلمات المرور المنسية أو المفقودة باستخدام البريد الإلكتروني. ولهذا السبب تعتبر الحماية على مرحلتين في غاية الأهمية.

يمكن أن يكون المستوى الثاني من الأمان، على سبيل المثال، تسجيل الدخول باستخدام الرموز المرسلة عبر الرسائل القصيرة. يمكن أيضًا حماية الوصول إلى صندوق البريد الخاص بك باستخدام كلمة مرور إضافية أو رمز رسومي.

 استخدم https

HTTPS (الإنجليزية) هي نسخة مشفرة من بروتوكول HTTP. على عكس الرسائل النصية غير المشفرة لخادم العميل HTTP، يقوم HTTPS بتشفير البيانات — أولاً باستخدام SSL والآن باستخدام TLS. وهذا يمنع اعتراض وتعديل البيانات المرسلة.

يعمل HTTPS بشكل افتراضي على المنفذ 443 في بروتوكول TCP. تبدأ المكالمات إلى هذا البروتوكول بـ https://، بينما يبدأ اتصال HTTP العادي بـ http://. بروتوكول HTTPS هو طبقة أعلى من معيار TLS (الموجود في طبقة العرض التقديمي) - لذلك يحدث تبادل مفاتيح TLS أولاً، ثم طلب HTTP. يسمح هذا لعنوان IP واحد بخدمة مجال واحد فقط أو نطاقات فرعية فقط لمجال معين (اعتمادًا على الشهادة المقدمة).

تعيين HTTPS في شريط عنوان المتصفح

للتأكد من أننا نستخدم بروتوكولًا آمنًا عند الاتصال بمواقع أو خدمات معينة، فمن المفيد تثبيت الوظيفة الإضافية HTTPS في كل مكان في متصفحك.

 النظام لا يعني دائما الخصوصية

هذا النوع من التخصيص مألوف لمستخدمي Chrome. ومع ذلك، يجب عليهم أن يدركوا أنه في هذا الوضع لا توجد طريقة لإخفاء خطواتك عن مزود خدمة الإنترنت أو مواقع الويب التي تزورها.

في هذا الصدد، حلول مثل شبكة TOR (). قام المدافعون عن الخصوصية بإنشائه عن طريق مزج هوية مستخدم الإنترنت باستخدام خوادم بروكسي متعددة حول العالم لجعل المستخدم غير قابل للتعقب. وفقا لمعلومات غير رسمية، تم تطوير TOR من قبل متخصصين في البحرية الأمريكية. وكانت الفكرة هي أن العملاء السريين سيكونون قادرين على الاستفادة من الإنترنت دون ترك أي أثر.

تنتقل البيانات المرسلة بواسطة TOR من المرسل إلى المستلم بطريقة ملتوية ، عبر خوادم منتشرة في جميع أنحاء العالم. يتم تشفيرها باستمرار. يتم فك تشفيرها على الفور فقط قبل الوصول إلى المستلم. يمكن لأي شخص استخدام هذه الشبكة ، ويمكن للجميع أيضًا إتاحة أجهزة الكمبيوتر الخاصة بهم كجزء منها - عن طريق إرسال وتشفير المعلومات المرسلة من قبل مستخدمين آخرين. في عام 2008 ، طور آرون شوارتز أداة Tor2web ، والتي تتيح لك الوصول إلى المحتوى المخفي على هذه الشبكة غير المرئية باستخدام متصفح ويب قياسي.

لكن مشكلة TOR هي أنه بطيء جدًا. وكما أظهرت أحداث السنوات الأخيرة (واختراق وكالات الاستخبارات الأميركية)، فإنه لا يمكن الوثوق به على الإطلاق.

 ابحث عن المعلومات الحساسة باستخدام DuckDuckGo

هذه المنافسة على جوجل، الخالية من الإعلانات والتتبع التجاري (الاستهداف السلوكي)، تنمو بشكل مستمر. و رغم ذلك DuckDuckGo إنه ليس دقيقًا في نتائجه مثل Google، ولكن في بعض الحالات - عندما نريد تجنب تتبع Big Brother لنا ومعرفة ما نبحث عنه - فإن الأمر يستحق المحاولة.

إضافة تعليق